Business continuity e impact analysis, cosa sono e quali tecnologie garantiscono la resilienza dei dati

Home PA Digitale Sicurezza Digitale Business continuity e impact analysis, cosa sono e quali tecnologie garantiscono la resilienza dei dati

La prevenzione dagli attacchi informatici e da possibili perdite di dati comporta investimenti e strategie mirate, che non possono non tenere conto dell’intelligenza artificiale. Grazie al machine learning e alle analisi predittive, le PA oggi sono in grado non solo di difendere i propri dati possibili da attacchi informatici o errori umani, ma anche di prevederne scenari e conseguenze sulle proprie attività. Di Business Continuity Management e del ruolo dell’IA nella difesa dell’integrità e della libertà dei dati abbiamo parlato con Alessio Di Benedetto, Technical Sales Director Southern Emea di Veeam, azienda tra i player protagonisti di questo mercato super tecnologico

26 Novembre 2024

S

Manlio Serreti

Giornalista

Credits by Shutterstock

La sicurezza dei dati è la priorità assoluta per ogni organizzazione che utilizzi un’infrastruttura digitale nel realizzare le proprie attività di impresa o di servizio. Per garantirsi la continuità operativa e l’integrità di set di dati in costante espansione, l’intelligenza artificiale sta diventando il pilastro nelle nuove soluzioni di difesa. L’IA al contempo può essere utilizzata però anche per innalzare il livello e la varietà delle minacce: creare deepfake o falsificare informazioni è infatti sempre più facile, aumentando la difficoltà nel riuscire discernere la verità dalla finzione. In questa chiave la resilienza dei propri dati, ad esempio utilizzando backup immutabili, diventa il primo garante di autenticità in un mondo sempre più invaso dall’IA. Tra le strategie di protezione che si vanno imponendo anche tra le amministrazioni pubbliche: il Business Continuity Management (BCM) e la Business Impact Analysis (BIS). Con il BCM si intendono quelle politiche, procedure e misure che un’organizzazione pianifica al fine di garantirsi che le proprie operazioni essenziali possano continuare senza interruzioni significative anche in caso incidenti informatici o eventi imprevisti, come cyberattacchi, calamità naturali o errori umani. La BIA invece è uno degli elementi cardine della stessa BCM e serve quantificare le conseguenze e i danni in termini economici, operativi, ma anche reputazionali, di un’eventuale interruzione alle funzioni primarie.

L’importanza del Business Continuity Management

Come dimostrato da molti studi, gli scenari globali dell’universo IT stanno mostrando un aumento importante dei rischi informatici per le aziende e le PA, sia dal punto di vista delle minacce che degli incidenti. L’ambiente tecnologico non a caso è per sua stessa natura volatile e frenetico, e implica che per riuscire a rimanere sul mercato bisogna costantemente prepararsi a ogni possibile sorpresa. In proposito il 2024 Ransomware Trends Report di Veeam, società leader del settore a livello internazionale, ha rilevato che il 65% delle organizzazioni non aveva un piano di recupero per una crisi e solo il 50% disponeva di backup immutabili, indispensabile in qualsiasi pianificazione strategica di difesa. Manca spesso un adeguato livello di consapevolezza, in molte organizzazioni non tutto il management conosce nel dettaglio i dati che utilizza, la loro classificazione, quando e come vengono aggiornati. Un background di questo tipo spinge invece a stanziare budget adeguati e alla pianificazione di un BCM all’altezza di una sfida così potenzialmente impattante per le organizzazioni. Diversi gli elementi che lo compongono e si articolano in altrettante fasi operative: dalla già citata BIA, all’analisi dei rischi; dalla implementazione di piani di backup e recupero, alla definizione dei limiti massimi di tempo e perdita di dati prima di una grave compromissione. A questi passaggi si aggiunge l’esecuzione periodica di audit e test di verifica dei piani di crisi. In definitiva, un dispositivo efficace di BCM permette di proteggere le risorse pubbliche e garantire l’operatività anche nella fase emergenziale, mantenendo di conseguenza inalterati o non compromessi a livello sostanziale i rapporti reputazione e fiducia nei confronti dei clienti e dei partner commerciali.

L’intelligenza artificiale, risorsa e sfida del futuro

Anche la resilienza dei dati non può oggi prescindere dal contributo sempre più decisivo dell’intelligenza artificiale, vero game-changer e non solo nell’ambito della sicurezza digitale. Mentre l’evoluzione dell’utilizzo e la regolamentazione dell’IA accelerano, viene messa sotto i riflettori la centralità del dato, nel doppio ruolo di bene da difendere, ma anche di mezzo che permette il corretto funzionamento e l’apprendimento del machine learning. Ne consegue una doppia necessità per le organizzazioni, sia di pianificare la resilienza dei loro dati e la gestione dei rischi, ma anche di mettere a disposizione dati completi e di qualità. In questo contesto, diventano fondamentali libertà e integrità dei dati stessi: una doppia sfida che va ben oltre il know-how interno delle organizzazioni aziendali: “Dal punto di vista della difesa, l’IA aiuta i processi di backup e ripristino, e rappresenta una vera e propria svolta – sottolinea Alessio Di Benedetto, Technical Sales Director Southern Emea di Veeam –. In primis, perché consente un’analisi predittiva. Direttamente in fase di protezione possiamo definire delle strategie di protezione che sono adeguate alle minacce. Ad esempio, l’automazione e la pianificazione di processi di backup che dipendono dal valore e dall’utilizzo del dato. Se prima queste operazioni erano frutto di analisi manuali e complicate, oggi con l’automazione e l’intelligenza artificiale si possono eseguire in maniera molto più veloce”. Se da un lato l’IA permette di identificare e rispondere rapidamente alle minacce, per contro può essere sfruttata dai cybercriminali per migliorare l’efficacia e la varietà degli attacchi, permettendo di utilizzare dei tool molto più avanzati ma anche molto più semplificati, sfruttando le vulnerabilità dei sistemi per penetrare le difese aziendali e compiere attacchi più sofisticati e dannosi. “Le minacce diventeranno sempre più subdole e il social engineering sarà sempre più un fattore di rischio – prosegue Di Benedetto –. L’anello debole della catena rimane il fattore umano e questo impatterà in maniera più evidente l’intero ecosistema, come abbiamo potuto sperimentare recentemente con l’errore su un singolo componente del gestore del traffico aereo che ha bloccato tutti gli aeroporti. Questa interconnessione costringerà a fare il check su tutta i fornitori, tanto è vero che la Direttiva NIS2 ha introdotto il controllo di tutta la catena produttiva, compresi tutti i singoli fornitori”. 

La Business Impact Analysis strategica per definire relazioni e priorità

All’interno della continuità operativa, la BIA è sempre più un processo chiave nell’identificare le funzioni aziendali maggiormente critiche e quali le conseguenze che un’interruzione operativa rischia di generare sia a livello economico-finanziario, che legale e reputazionale. “Se si ferma un sistema non critico, si avrà una problematica di operation, con un impatto di business relativo – aggiunge Di Benedetto di Veeam –. Se invece si riesce a penetrare e a esfiltrare dati su sistemi critici, si avrà sicuramente un impatto di brand reputation sull’azienda e anche un impatto economico molto importante. Prima questa analisi di impatto si faceva tramite interviste, in modo da identificare i legami tra le funzioni di business e i sistemi sottostanti, creare le relazioni e le dipendenze. Esiste infatti una forte connessione tra le applicazioni, i servizi e l’infrastruttura, però è una relazione non sempre facile da trovare, perché si basa sulla conoscenza del sistema da parte delle persone che lo gestiscono, quindi basata molto sul fattore umano. Con l’IA queste connessioni diventano molto più semplici da individuare, soprattutto grazie ai meccanismi di machine learning – spiega il Technical Sales Director Southern Emea di Veeam –. Se conosco le interdipendenze tra sistemi, identifico velocemente la tipologia di impatto che un’interruzione su uno specifico sistema può avere su tutta l’azienda”. Sono diversi gli step che vengono processati nell’esecuzione di una BIA: si procede con la raccolta dei dati, a cominciare dall’individuazione delle funzioni, dei processi e del personale coinvolto dall’incidente informatico; si prosegue con la valutazione degli effetti veri e propri dell’interruzione su ciascun servizio, sui vari piani, economico e reputazionale su tutti. Una volta poi individuate le funzioni più critiche, si valutano i tempi di recupero e le eventuali perdite definitive di dati.

La qualità Veeam nella pianificazione della protezione dei dati

Con le aziende che gestiscono ecosistemi di dati sempre più complessi, mantenerne l’integrità dei propri dati diventa imprescindibile. Tra le tante operazioni che la mettono a rischio, il trasferimento è uno dei più critici per le organizzazioni, sempre a rischio di perdita o corruzione dei propri set di dati. Affinché le aziende possano davvero abbracciare la data freedom, devono necessariamente poter spostare i dati, mantenendoli accurati e completi durante ogni migrazione. Funzioni queste che i servizi forniti da Veeam, come le piattaforme, i cloud, i backup immutabili, garantiscono ai propri clienti con uno standard di qualificazione e affidabilità che le sono valse numerose certificazioni internazionali. Un rigore che Veeam assicura già dalla scrittura del codice: “Sfruttiamo l’intelligenza artificiale attraverso gli accordi con Microsoft per Copilot, inserendolo all’interno dello sviluppo del nostro codice – prosegue il manager Veeam –. Inoltre, i nostri processi di quality assurance garantiscono la qualità del software. Allo stesso tempo ci adeguiamo alle normative da rispettare: recentemente Veeam ha raggiunto la Common Criteria, una certificazione a livello internazionale sulla bontà del codice di sviluppo per la sicurezza informatica, garantendoci che non ci siano delle backdoor o delle compromissioni del codice”. La competitività di Veeam su un mercato a così alta componente tecnologica, in cui regolamentazioni ed esigenze operative rischiano spesso di confliggere, è garantita dalle tante certificazioni a livello altissimo di sicurezza che la società con sedi a Milano e a Roma ha ottenuto anche con la Nato e con lo stesso governo americano.

L’IA, un acceleratore nelle soluzioni IT di Veeam

Sono molteplici gli utilizzi dell’IA che Veeam ha già implementato nelle proprie soluzioni IT: “In fase di recupero dei dati nel caso di attacco informatico, gli algoritmi di IA permettono di avviare immediatamente l’attività di incident response, ovvero accelerare i tempi di ripristino sui dati più critici. Il punto fondamentale di una strategia di ripartenza è infatti quello di identificare presto i dati di backup necessari, quelli puliti e immediatamente utilizzabili. Tutto questo è già disponibile nell’offerta Veeam”, sottolinea Di Benedetto. La data resilience comporta inoltre test regolari e valutazioni di integrità periodiche, spesso operazioni ripetute con cadenza frequente e stesse procedure: proprio nell’automatizzare di compiti ripetitivi e standardizzati, gli algoritmi di IA si rivelano particolarmente efficaci, con un risparmio in termini di tempo e risorse. Il machine learning sta già dando un grosso contributo nell’analisi dei rischi e nell’ottimizzazione dei piani di recupero: “Stiamo offrendo l’IA anche per i nostri clienti, per un accesso veloce alla nostra knowledge base. Se prima era necessario conoscere e studiare la manualistica, ora è possibile interrogare direttamente l’intelligenza artificiale con un linguaggio naturale”. Le risposte dell’IA consentono più rapidamente e facilmente di individuare e poter difendere i dati più preziosi. La perdita di dati sensibili e personali dei clienti, segreti commerciali, piani aziendali, informazioni finanziarie possono avere un impatto devastante sulla reputazione di un’azienda, sia a livello di fiducia che di credibilità sul mercato: “Occorre difendere ciò che importante. La flessibilità è una caratteristica di Veeam, cioè quella di offrire diversi livelli di servizio in base alla criticità del dato. Bisogna fare gli investimenti di sicurezza lì dove i dati sono più importanti e l’IA, con l’analisi predittiva, l’automazione e la capacità di fare malware detection – conclude Di Benedetto –, aiuta ad evitare compromissioni proprio su quei dati”. I backup immutabili e con una marca digitale convalidano le informazioni veritiere e salvaguardano l’integrità di un’organizzazione, consentendo solo gli utenti autorizzati di accedere ai dati e mantenendo fuori gli attori indesiderati, il tutto garantendo che la tecnologia dell’IA sia conforme alle nuove stringenti normative. Uno scenario complesso, la cui chiave è nel fornire una fonte unica agli attori in gioco: quella fonte è proprio nella resilienza integrale dei dati.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Su questo argomento

Deepfake, cosa sono e perché la PA deve alzare la soglia di attenzione