Loading...

Guide Guide tecniche

Perché il backup non ti salva se non hai testato il restore

Perché il backup non basta senza test di restore: falsi miti, ransomware, tempi di ripristino reali e rischi nascosti per la resilienza aziendale.

falso senso di sicurezza

Indice dei contenuti

  • Il backup come rituale, non come strategia
  • Backup cifrati dal ransomware: quando la copia è complice
  • Restore che richiede giorni invece di ore
  • Backup immutabili configurati male: sicurezza solo apparente
  • Il punto cieco: nessuno testa il restore in condizioni realistiche
  • Il falso senso di sicurezza come rischio organizzativo
  • Restore testing: da evento eccezionale a routine operativa
  • Il vero valore: scoprire i problemi prima dell’attacco
  • Il backup non è una polizza, è una capacità

Nel mondo della cyber security c’è una convinzione tanto diffusa quanto pericolosa: “Abbiamo i backup, quindi siamo al sicuro”.

È una frase che rassicura manager, IT e board. Una frase che chiude discussioni, rimanda investimenti, spegne dubbi.

Eppure, nella pratica, è una delle illusioni più costose che un’organizzazione possa coltivare.

Questo articolo nasce da un angolo editoriale preciso: il falso senso di sicurezza.

Perché il backup, da solo, non salva nessuno. A salvare davvero è il restore testato, misurato, ripetibile. Tutto il resto è teoria.

Il backup come rituale, non come strategia

In moltissime aziende il backup è trattato come un obbligo amministrativo, non come un processo critico di resilienza.

Si installa una soluzione, si pianificano job automatici, si guardano dashboard verdi e si archivia il tema come “coperto”.

Il problema è che il backup viene verificato solo in scrittura, quasi mai in lettura.

  • Il job è andato a buon fine? ✔
  • I file risultano presenti? ✔
  • Lo storage non segnala errori? ✔

Ma nessuno si chiede davvero:

“Se domani dovessimo ripristinare tutto, quanto tempo ci metteremmo?

E funzionerebbe davvero?”

Il backup diventa così un rituale rassicurante, non una strategia di sopravvivenza.

Backup cifrati dal ransomware: quando la copia è complice

Uno degli scenari più frequenti (e più ignorati) negli incidenti ransomware moderni è questo:

il backup esiste, ma è cifrato insieme ai dati di produzione.

Come succede?

  • Backup online sempre connessi
  • Credenziali di backup identiche o accessibili dal dominio
  • Nessuna separazione reale tra produzione e protezione
  • Nessun controllo su chi può cancellare o cifrare i backup

Il ransomware moderno non si limita a colpire i server.

Cerca attivamente:

  • repository di backup
  • snapshot
  • volumi secondari
  • console di gestione

E quando li trova, li tratta come il resto.

Il risultato è devastante:

l’azienda scopre di avere backup perfettamente inutilizzabili, cifrati con la stessa chiave dell’infrastruttura primaria.

In quel momento, la frase “abbiamo i backup” diventa una beffa.

Restore che richiede giorni invece di ore

Un altro grande mito è che il restore sia “automaticamente veloce”.

In realtà, la velocità di ripristino è quasi sempre una sorpresa sgradita.

Durante un incidente reale emergono problemi che nessun documento aveva previsto:

  • restore seriali invece che paralleli
  • colli di bottiglia di rete
  • storage troppo lento per il volume reale dei dati
  • dipendenze applicative non documentate
  • servizi che richiedono ordine preciso di avvio

Quello che sulla carta doveva richiedere 2 ore, nella realtà ne richiede 48 o 72.

E qui nasce il vero danno:

  • sistemi ERP fermi
  • produzione bloccata
  • fatturazione sospesa
  • clienti persi
  • reputazione compromessa

Il backup c’è, ma non rispetta gli RTO dichiarati.

E un RTO non rispettato è, di fatto, un fallimento del piano di continuità.

Backup immutabili configurati male: sicurezza solo apparente

Negli ultimi anni i backup immutabili sono diventati una sorta di parola magica.

WORM, object lock, retention policy: tutto sembra finalmente “a prova di ransomware”.

Ma l’immutabilità non è un interruttore, è una configurazione delicata.

Gli errori più comuni:

  • retention troppo breve
  • possibilità di cancellazione da account amministrativi
  • replica sincrona che propaga la distruzione
  • test di restore mai eseguiti su dati immutabili
  • console di gestione esposta o non segregata

Il risultato è paradossale:

backup dichiarati immutabili che spariscono o non sono ripristinabili quando servono davvero.

Perché nessuno ha mai verificato cosa succede dal punto di vista del restore, non della protezione teorica.

Il punto cieco: nessuno testa il restore in condizioni realistiche

Il vero problema non è tecnico. È culturale.

Il restore:

  • è lento
  • è scomodo
  • “rompe” ambienti
  • richiede coordinamento
  • espone errori

E quindi viene evitato.

Quando viene fatto, spesso è:

  • su singoli file
  • su ambienti di test irrealistici
  • senza misurare tempi reali
  • senza coinvolgere applicativi complessi

Ma un restore che non simula un incidente reale non vale nulla

Un vero test di restore dovrebbe rispondere a domande scomode:

  • Quanto tempo serve davvero?
  • Chi deve intervenire?
  • Quali sistemi dipendono da altri?
  • Cosa non riparte automaticamente?
  • Quali dati risultano corrotti o incompleti?

Finché queste domande restano senza risposta, il backup è solo una promessa.

Il falso senso di sicurezza come rischio organizzativo

Il danno più grave del backup non testato non è tecnico.

È decisionale.

Un’azienda convinta di essere protetta:

  • investe meno in prevenzione
  • sottovaluta il rischio ransomware
  • non allena il team
  • non prepara la comunicazione
  • non pianifica scenari di crisi

Quando l’incidente arriva, lo shock è doppio:

  1. l’attacco
  2. la scoperta che il piano non funziona

Ed è in quel momento che emergono panico, improvvisazione e scelte sbagliate.

Restore testing: da evento eccezionale a routine operativa

Testare il restore non deve essere un evento straordinario.

Deve diventare una routine strutturata.

Non significa ripristinare tutto ogni settimana, ma:

  • test periodici su dataset realistici
  • simulazioni di perdita completa
  • misurazione oggettiva dei tempi
  • documentazione aggiornata
  • coinvolgimento di IT, sicurezza e business

Il restore testing non è un costo inutile.

È l’unico modo per trasformare il backup in resilienza reale.

Il vero valore: scoprire i problemi prima dell’attacco

Ogni restore testato male è una fortuna.

Perché rivela un problema prima che lo faccia un criminale.

Meglio scoprire oggi che:

  • il backup è lento
  • la procedura è incompleta
  • le dipendenze non sono chiare

piuttosto che scoprirlo alle 3 di notte, con i sistemi cifrati e il CEO al telefono.

Il backup non è una polizza, è una capacità

Il backup non è un’assicurazione automatica.

È una capacità operativa, che va allenata come qualsiasi altra.

Finché il restore non viene testato:

  • il backup è un’illusione
  • la sicurezza è teorica
  • la resilienza è solo dichiarata

La domanda giusta non è:

“Abbiamo i backup?”

Ma:

“Siamo in grado di ripartire davvero, quando tutto va male?”

Se non hai mai testato il restore, la risposta è probabilmente no.

To top