Dal 3-2-1 al 3-2-2-1-1-0 – Evoluzione tecnica delle strategie di backup in ottica di Business Continuity e resilienza operativa

1. Origine e limiti strutturali del modello 3-2-1

La regola 3-2-1 nasce in un contesto di risk model prevalentemente accidentale:

  • failure hardware,
  • errori umani,
  • eventi locali (incendio, allagamento, blackout).

Il modello presupponeva implicitamente:

  • minacce non coordinate,
  • assenza di attaccanti con persistenza,
  • sistemi di backup separati ma fidati.

Dal punto di vista tecnico, il 3-2-1 garantiva:

  • ridondanza dei dati,
  • diversificazione dei supporti,
  • protezione da eventi site-specific.

Ciò che non copriva (e non poteva coprire):

  • attacchi con privilegi amministrativi,
  • compromissione delle identity,
  • movimenti laterali e attacchi “living off the land”,
  • cancellazione o cifratura coordinata dei backup.

2. Il nuovo threat model: attacchi distruttivi e compromissione sistemica

Nel threat landscape attuale, i backup sono diventati target primari.
Gli attaccanti non puntano più solo alla cifratura dei dati di produzione, ma a:

  • cancellare i repository di backup,
  • corrompere i cataloghi,
  • cifrare snapshot e copie secondarie,
  • alterare retention e policy,
  • sabotare i meccanismi di ripristino.

Dal punto di vista tecnico-operativo, questo significa che:

  • la raggiungibilità di rete diventa una vulnerabilità,
  • le credenziali condivise rappresentano un single point of failure,
  • la separazione solo logica non è sufficiente.

Un backup compromesso è, di fatto, equivalente a un backup inesistente.

3. Dal backup alla recovery assurance

Il passaggio chiave non è tecnologico, ma concettuale:
dal backup come asset al backup come capability.

In termini BCM:

  • non conta quante copie esistono,
  • conta se e come possono essere ripristinate entro gli RTO/RPO definiti,
  • conta la probabilità di successo del restore in condizioni avverse.

Questo introduce il concetto di Recovery Assurance, che richiede:

  • isolamento,
  • verificabilità,
  • testabilità,
  • governance.

4. Analisi tecnica della regola 3-2-2-1-1-0

La regola 3-2-2-1-1-0 non è una formula mnemonica, ma un framework di controllo del rischio.

3 copie dei dati

Ridondanza minima per gestire:

  • errori di scrittura,
  • corruzione silente,
  • failure durante il backup o il restore.

2 supporti differenti

Riduzione del rischio di:

  • bug sistemici,
  • failure di firmware,
  • vulnerabilità comuni di piattaforma.

Esempi:

  • disco + object storage,
  • NAS + tape,
  • on-prem + cloud.

2 copie realmente separate

Elemento spesso sottovalutato.

La separazione deve essere:

  • fisica (siti diversi),
  • logica (account, tenancy, subscription),
  • amministrativa (identity e ruoli separati).

Una separazione solo logica all’interno dello stesso dominio di sicurezza è insufficiente contro un attaccante persistente.

1 copia off-site

Protezione da:

  • eventi distruttivi locali,
  • incidenti ambientali,
  • indisponibilità prolungata del sito primario.

Dal punto di vista BCM, questa copia è essenziale per la disaster recovery.

1 copia isolata o immutabile

È il vero salto di paradigma.

Soluzioni tipiche:

  • air-gapped (fisico o logico),
  • immutable storage (WORM, object lock),
  • backup con retention non modificabile,
  • separazione completa delle credenziali.

Caratteristica chiave:

anche con privilegi amministrativi compromessi, la copia non può essere alterata o cancellata.

Questa copia rappresenta l’ultima linea di difesa contro eventi cyber distruttivi.

0 errori nei test di ripristino

Il requisito più severo.

Significa:

  • restore test automatizzati e periodici,
  • verifica di integrità dei dati,
  • misurazione reale di RTO e RPO,
  • test anche in scenari degradati o di compromissione.

Un backup mai testato è un assunto, non un controllo.

5. Integrazione con BCM e BIA

Dal punto di vista del Business Continuity Management:

  • la strategia di backup deve derivare dalla Business Impact Analysis,
  • i dati devono essere classificati in base alla criticità dei processi,
  • RTO/RPO non possono essere definiti dall’IT in modo autonomo.

Il backup diventa una misura di continuità, non un servizio infrastrutturale generico.

Questo implica:

  • mapping dati ↔ processi critici,
  • differenziazione delle policy di backup,
  • allineamento con piani di crisi e di risposta agli incidenti.

6. Coerenza con resilienza operativa e requisiti normativi

Il framework 3-2-2-1-1-0 è pienamente coerente con i principi richiesti dai moderni requisiti di resilienza operativa:

  • capacità di resistere a eventi estremi ma plausibili,
  • capacità di recupero dimostrabile,
  • evidenze oggettive di test,
  • riduzione del single point of failure.

Non viene richiesto “di avere backup”, ma di:

  • ripristinare funzioni critiche,
  • entro tempi definiti,
  • anche in presenza di attacchi distruttivi.

7. Conclusione tecnica

In un contesto moderno:

  • il backup non è più una funzione IT,
  • è una capability di resilienza operativa.

Senza isolamento, separazione reale e test rigorosi,
la presenza di backup non riduce il rischio di interruzione grave.

Le domande operative da porsi

  • Qual è il livello di compromissione massimo che i nostri backup possono sopportare?
  • Esiste almeno una copia non alterabile anche con identity compromise?
  • I test di restore misurano davvero gli RTO/RPO dichiarati?
  • La strategia di backup è progettata sui processi critici o sull’infrastruttura?

Perché, in ultima analisi, la resilienza non è una dichiarazione architetturale, ma una capacità verificata sotto stress


This post is also available in: Inglese Francese