Disaster Recovery Plan: come prepararsi al peggio

Scritto da Webristle

Giu 25, 2020

Giugno 25, 2020

Quanto è importante avere un Disaster Recovery Plan o DRP nell’ambito della sicurezza informatica?

Tanto! Basti pensare che per Disaster Recovery Plan si intende tutto l’insieme delle misure tecnologiche, logistiche e organizzative finalizzare al ripristino dei dati, dei sistemi e delle infrastrutture necessarie ad erogare servizi di business per associazioni, imprese o enti nel caso di gravi emergenze che ne compromettano lo svolgimento della regolare attività. Ne avevamo già parlato in precedenza qui.
In sostanza, quello che in italiano prende il nome di Piano di Recupero del Disastro interessa principalmente imprese, associazioni ed enti ed è un documento che raccoglie tutte le misure in questione e che rientra in un documento più esaustivo, ossia nel Business Continuity Plan o anche piano di continuità operativa (BCP).
La necessità di dotarsi di un DRP si è sviluppata in conseguenza di una sempre crescente dipendenza dai sistemi informatici e di una maggiore consapevolezza del rischio per dati, sistemi e infrastrutture rappresentati da disastri su vasta scala, quali terremoti, eruzioni, alluvioni, tsunami.
In ragione di ciò, sono stati studiati ed elaborati prodotti e servizi per il recupero di dati e sistemi in seguito a tali eventi, così da permettere che i servizi IT critici potessero essere svolti da remoto, piuttosto come in forma di recupero on site, quindi sul posto.
A partire dal 2010, la tendenza in tal senso ha visto un crescendo grazie all’avvento del cloud computing, del quale uno dei maggiori vantaggi è proprio il recupero dei dati e dei sistemi.

 

Disastri e misure di controllo

Per comprendere meglio il concetto di Disaster Recovery, è necessario specificare cosa sia da considerare un disastro.
Infatti, il pensiero va subito ad attacchi informatici, anche se in realtà il DR ricomprende una serie di eventi molto diversi tra di lroo.
I disastri sono suddivisibili in due categorie: quelli naturali, come terremoti, incendi o eruzioni, e quelli causati dall’uomo, come guasti infrastrutturali, bug informatici, bioterrorismo, furti.
L’impatto di simili eventi è tale e pericoloso a tal punto che le grandi imprese investono tra il 2 e il 4% del proprio budget IT per la pianificazione del recupero in caso di disastri, così da evitare che vi siano perdite insostenibili ove non si possa continuare l’attività a causa della perdita di dati e infrastrutture IT.
Nella maggior parte dei casi, i disastri informatici che comportino sostanziose perdite di dati possono causare il fallimento dell’impresa, per cui è sempre più necessario investire in adeguate strategie di recupero.
Infatti, chi conduce un business sa bene come la continuità delle attività operative e il mantenimento dei dati aziendali siano fondamentali per ogni impresa, fino a condizionarne l’operatività e il complessivo andamento della propria attività.
Perché un’organizzazione sia in grado di dare una risposta efficiente a situazioni di emergenza è importante procedere ad un’analisi sotto diversi aspetti, che tenga conto dei possibili livelli di disastro e della criticità di sistemi e applicazioni.
Per eliminare o ridurre le minacce, è necessario ricorrere a misure o meccanismi appositi, che prendono il nome di misure di controllo, molte delle quali possono essere incluse nel piano di Disaster Recovery.
Il Disaster Recovery Plan include la pianificazione delle operazioni per il recupero di applicazioni, hardware, dati, comunicazioni elettroniche e altre infrastrutture IT e rientra in quello che è il piano di continuità operativa, che ricomprende la pianificazione di aspetti non legati all’IT, quali strutture, protezione della reputazione e crisi di comunicazione.
Il piano di continuità operativa fa riferimento anche al DRP per il ripristino o la continuità dell’infrastruttura informatica. Le misure di controllo rientranti del DR IT possono essere di tre tipi:

  • misure preventive, con controlli finalizzati a prevenire un evento, ove possibile;
  • misure investigative, con controlli mirati a rilevare eventi indesiderati;
  • misure correttive, con controlli per la correzione o il ripristino del sistema a seguito di un disastro o di un evento.

Queste tre tipologie di controllo devono essere documentate ed esercitate con regolarità, attraverso i Test DR.

 

Disaster Recovery, a cosa serve

Come già detto, Il DR da una parte definisce disastri e criticità che possono potenzialmente interessare i sistemi, dall’altra individua le modalità per risolvere i danni che ne derivino e sistemi e applicazioni aziendali fondamentali per salvaguardare l’operatività aziendale.
Proprio in considerazione di ciò, il suo obiettivo è quello di stabilire le modalità di risposta più efficaci a porre riparo ai dati dovuti a un disastro o ad un’emergenza. Oltre a ridurre al minimo l’impatto negativo dell’evento sull’attività, ulteriori scopi del DR sono:

  • la riduzione dell’interruzione dell’operatività;
  • la limitazione del danno e del suo impatto sull’impresa;
  • la definizione di modalità operative alternative;
  • l’educazione del personale rispetto alle misure di emergenza.

 

Vuoi mettere al sicuro la tua azienda da qualunque imprevisto? Contattaci!

Articoli correlati

Cyber Insurance: cos’è e perché è fondamentale

Cosa è la cyber insurance La cyber insurance, nota anche come assicurazione cibernetica o assicurazione informatica, è un tipo di polizza assicurativa progettata per proteggere le organizzazioni dai rischi legati alle minacce e agli incidenti informatici. Queste...

Spear phishing: cos’è e come proteggersi

Spear phishing: cos’è e come proteggersi

Lo spear phishing rappresenta una minaccia sempre più sofisticata nel panorama della sicurezza informatica. Questa forma di attacco mirato va oltre le tecniche tradizionali di phishing, concentrandosi su individui specifici o aziende con un livello di precisione...

Teabot: cos’è e come difendersi dal banking trojan

Teabot: cos’è e come difendersi dal banking trojan

Aveva fatto la sua comparsa nel maggio 2021 e un anno dopo è tornato a colpire; stiamo parlando di Teabot, un trojan bancario in grado di rubare i dati di accesso ai conti degli utenti. Nascosto in app all'apparenza non pericolose, il malware Teabot aveva creato già...

Iscriviti alla nostra Newsletter

Ricevi consigli utili su come mantenerti sicuro nel mondo digitale una volta al mese!