Tratto dallo speciale:

Come gestire Shadow IT e Dark Data

di Alessia Valentini

scritto il

Come gestire correttamente il backup dei dati aziendali in presenza di Shadow IT e Dark Data.

Non ti chiedere se perderai i dati, ma quando”… Dopo i recenti attacchi ransomware che criptano i dati aziendali previo pagamento di un riscatto, l’unica difesa efficace è un backup aggiornato e verificato per una completa recovery delle informazioni. Questa attività richiede la piena conoscenza di sistemi aziendali e dati trattati, per evitare errori di gestione. Tanto più che può riservare sorprese: pensiamo ai fenomeni Shadow IT o Dark Data.

=> Sicurezza informatica: rischi, sfide e opportunità

Si parla di Shadow IT quando in azienda sono presenti strumenti e servizi usati dai dipendenti senza esplicita autorizzazione (distinto dal BYOD n.d.r.). Un fenomeno in crescita nelle aziende, come rilevato nella propria attività da Kroll Ontrack, che si occupa di cancellazione sicura e recovery di dati.

Il problema è che le policy di sicurezza non sono aggiornate in azienda con la stessa frequenza con cui evolvono le tecnologia adottate dai dipendenti, che possono anche essere esterne alla rete o ai sistemi IT aziendali. L’esempio è il salvataggio di dati business su hard drive esterni, attraverso servizi di posta elettronica online o addirittura sistemi NAS dipartimentali non integrati alla rete aziendale.Tutte queste informazioni potenzialmente critiche non sono assoggettate a regole di sicurezza e backup aziendali, con il rischio di una possibile perdita.

=> Guida alla sicurezza dei dati in azienda

Dati aziendali

Si parla di Dark Data in riferimento a dati non bene identificati, compresi quelli obsoleti, ininfluenti ai fini aziendali o personali (a volte perfino illeciti), spesso completamente sconosciuti ai responsabili IT e la cui presenza crea un elevato rischio di non conformità per le aziende. Una stima percentuale di questi dati è stata fornita dall’ultimo Databerg Report di Vanson Bourne, per conto di Veritas Technologies.

L’indagine ha coinvolto circa 1.475 professionisti (di cui circa 100 in Italia) dell’area EMEA, verificando la gestione dei dati ai fini di renderli informazioni di business strategiche, spaziando su tre tipologie di dati:

  • Business Critical, vitali per il successo operativo dell’azienda, devono essere protetti e gestiti in tempo reale da specialisti con responsabilità specifiche.
  • ROT, duplicati, obsoleti o ininfluenti (“Redundant”, “Obsolete” o “Trivial”), devono essere mantenuti al minimo livello e eliminati periodicamente.
  • Dark Data dal valore non identificato, tra cui anche ROT, dati illegali o non conformi, che creano un’area invisibile di rischio per il sistema IT aziendale. 

L’indagine ha rilevato in Italia un tasso di Dark Data del 58% (media EMEA 54%), dati ROT 27% (EMEA 32%) e solo il 15% (media EMEA 14%) di dati Business Critical. Ciò equivale a uno spreco di risorse. La stima si basa su un 32% di dati ROT, con un costo stimato per Terabyte fino a 5.000 dollari  per le piccole aziende in area EMEA. Il proliferare dei Dark Data è dovuto soprattutto al comportamento indisciplinato dei dipendenti, a cui si somma un 27% di dati ininfluenti che le aziende memorizzano e ad una quota di dati su cloud gratuito, che può diventare un boomerang di costi per follow-up o nel passaggio da un fornitore all’altro.

=> Sicurezza nelle PMI a misura di Budget IT

Gestione

Se in presenza di Shadow IT e Dark Data l’IT aziendale “subisce” pratiche “fuori standard”, vi sono casi in cui la mancanza di competenze adeguate può causare inefficienze o addirittura perdita di dati. Per ambienti virtuali, sistemi di storage hyper-converged e soluzioni avanzate di storage high-end è richiesta una gestione complessa e una profonda padronanza delle tecnologie alla base di queste soluzioni. L’accidentale cancellazione o rimozione di dischi può provocare effetti a cascata nella perdita dei dati.

Se poi la configurazione è lasciata al fornitore esterno, che ne mantiene il know-how, il rischio di errori accidentali, malfunzionamenti o guasti interni aumenta. Quando le funzionalità di recovery sono integrate la perdita di dati è scongiurata, ma dispositivi di storage configurati non correttamente possono portare alla perdita di informazioni se le funzioni di recovery o rebuild non funzionano a dovere e il personale non ha modo di intervenire o non si accorge dell’inefficacia del backup.

Che fare quindi? Ristabilire ordine e priorità di interventi, nell’ottica di una gestione che poco lasci all’improvvisazione e sia invece legata alla pianificazione e controllo delle azioni di backup. Ne parleremo in dettaglio problema per problema, fornendo una lista di raccomandazioni specifiche. Stay tuned.

Per approfondimenti: Kroll Ontrack, Databerg Report 2015

I Video di PMI

Servizi online della PA: credenziali di accesso