[Importante Sicurezza Avviso] Rilevati siti web Qfinder Pro falsi. Scopri di più >

Come i dati sono protetti dagli snapshot e resistono al ransomware

Ultimi articoli 2026-03-19 clock 9 min di lettura

Come i dati sono protetti dagli snapshot e resistono al ransomware

Come i dati sono protetti dagli snapshot e resistono al ransomware
Questo contenuto è una traduzione automatica. Vedere la sezione Esclusione di responsabilità per la traduzione automatica.
Switch to English

La "macchina del tempo" del ransomware: principi della tecnologia snapshot, attacco e difesa, e concetti chiave di protezione

Nel campo di battaglia della difesa della cybersecurity aziendale, il ransomware (Ransomware) è senza dubbio diventato l’avversario più problematico degli ultimi anni. Quando gli hacker criptano i tuoi dati critici e chiedono un enorme riscatto, il tradizionale "ripristino da backup" spesso comporta tempi di inattività eccessivi (alto RTO), causando gravi interruzioni e perdite aziendali.

In questo momento, una tecnologia a livello di storage chiamata "Snapshot" è diventata l’ultima linea di difesa contro il ransomware per molte aziende e utenti individuali, ed è persino definita la "macchina del tempo" per il recupero dei dati.

Ma cos’è esattamente uno snapshot? Come può "ripristinare" istantaneamente i file criptati? Oltre al ripristino passivo, quali capacità di rilevamento proattivo offre la moderna tecnologia snapshot? Questo articolo approfondirà i principi di base e gli aspetti chiave della gestione degli snapshot.

Cos’è uno snapshot?

In poche parole, uno snapshot è una registrazione dello stato di un file system o di una storageunit in un "momento specifico nel tempo". È importante chiarire che uno snapshot non "crea un’altra copia" dei dati, ma registra lo stato di versione di ogni file, directory e relazione di mappatura dei blocchi (Metadata, Block map) nel file system in quel momento.

Molte persone pensano erroneamente che uno snapshot sia un "backup", ma in realtà i due sono fondamentalmente diversi nei principi tecnici:

  • Backup: crea una copia completa dei dati su un altro spazio di archiviazione fisico (una copia completa).
  • Snapshot: è più simile a scattare una "foto" della struttura dati attuale. Di solito registra solo i puntatori o i metadati dei dati, invece di duplicare i dati stessi.

In breve, quando eseguiamo il backup di 100 gigabyte di foto su hard disk drives, effettuare 10 backup consumerà 1TB di spazio. Ma quando utilizziamo la tecnologia snapshot, in "scenari di utilizzo normali", mantenere 10 snapshot di solito occupa solo un extra dell’1%-20% di spazio (circa 1-20 GB), una differenza di efficienza enorme.

Tabella di confronto dei costi di spazio e tempo tra snapshot e backup tradizionali

Elementi di confronto Quantità dati iniziale (Giorno 0) Giorno 1 (Cambio 10GB) Giorno 2 (Cambio 10GB) Spazio totale utilizzato (approssimativo) Velocità di creazione/ripristino
Backup completo tradizionale (Full Backup) 100 gigabyte +100 gigabyte (Secondo Full Backup) +100 gigabyte (Terzo Full Backup) 300 gigabyte Lento (richiede lo spostamento di grandi quantità di dati)
Snapshot 100 gigabyte (dati originali) +10 gigabyte (solo blocchi modificati) +10 gigabyte (solo blocchi modificati) 120 gigabyte Ultra-veloce (solo marcatura dei puntatori)

Guida al grafico: Questa tabella simula un ambiente in cui 100GB iniziali di dati cambiano di 10GB ogni giorno per due giorni. Si vede che i backup tradizionali duplicano l’intero dato ogni volta, causando un consumo di spazio lineare e moltiplicato. Al contrario, gli snapshot registrano solo i blocchi modificati, quindi la crescita dello spazio è estremamente lenta. Questo spiega perché le aziende possono facilmente mantenere centinaia di punti temporali snapshot.

Principio tecnico: funzionamento e compromessi di COW e ROW

Attualmente, le tecnologie snapshot mainstream sono principalmente divise in due tipi, ciascuna con i propri vantaggi in termini di efficienza e utilizzo dello spazio:

1. Copy-On-Write (COW)

Quando i dati originali devono essere modificati, il sistema prima interrompe l’operazione di scrittura, copia il "vecchio blocco dati" nell’area riservata dello snapshot, e poi consente la scrittura dei nuovi dati nella posizione originale.

Vantaggio: La lettura dei dati originali è molto veloce perché la posizione dei dati non è cambiata. Svantaggio: Le prestazioni di scrittura sono relativamente scarse (perché ogni operazione di scrittura richiede "lettura vecchi dati -> copia -> scrittura nuovi dati"), noto come "penalità di scrittura (Write Penalty)".

2. Redirect-On-Write (ROW) durante la scrittura

Questo è un approccio comune utilizzato nei moderni storage ad alta efficienza (come il file system ZFS e NAS di fascia medio-alta). Quando vengono scritti nuovi dati, il sistema non sposta i vecchi blocchi, ma scrive i nuovi dati direttamente in una "nuova posizione" su hard disk drives, aggiornando il puntatore alla nuova posizione, mentre lo snapshot continua a mantenere il puntatore ai vecchi blocchi.

Vantaggio: La creazione di snapshot e la scrittura dei dati non hanno quasi impatto sulle prestazioni, e la velocità è estremamente elevata. Costo: Frammentazione. Questa è una limitazione fisica che la tecnologia ROW deve affrontare. Poiché i blocchi dati dei file sono sparsi in diverse posizioni fisiche su hard disk drives dopo molte modifiche, nel tempo ciò può portare a una diminuzione delle prestazioni di lettura degli hard disk drives tradizionali (HDD). Pertanto, per i sistemi di storage che utilizzano la tecnologia ROW, si consiglia generalmente di abbinarli a un’architettura all-flash (All-Flash) o a un robusto meccanismo di auto-riorganizzazione in background per mitigare questo impatto.

Come gli snapshot difendono dal ransomware? Dal ripristino passivo al rilevamento proattivo

La procedura operativa standard del software ransomware è: leggi file → cripta → elimina file originale → lascia il file criptato e confuso. In risposta a questo processo, QuicKProtect offre diversi livelli di meccanismi di difesa.

Chiave 1: Aggirare gli attacchi a livello OS (VSS vs. Storage Snapshot)

Parlando di snapshot, dobbiamo anche distinguere tra "livello sistema operativo" e "livello storageunit". La prima azione del ransomware moderno (come LockBit, BlackCat) dopo aver infiltrato Windows è spesso eseguire comandi per eliminare VSS (Volume Shadow Copy), impedendo agli utenti di utilizzare la funzione di ripristino integrata di Windows. A questo punto, gli snapshot a livello di storageunit svolgono il ruolo più critico.

Poiché la gestione degli snapshot NAS o SAN è indipendente dal sistema operativo (Out-of-Band), anche se un hacker ottiene il Permission di amministratore di Windows e cancella gli snapshot locali, non può comunque eliminare gli snapshot sottostanti su storageunit tramite comandi.

image

Chiave Due: Ripristino istantaneo (Instant Recovery)

Poiché gli snapshot preservano lo "stato puntuale" dei file prima che vengano criptati, quando viene rilevato il ransomware, gli amministratori devono solo selezionare un punto temporale precedente all’infezione (ad esempio, se l’infezione è avvenuta alle 10:00, selezionare lo snapshot delle 09:55) nell’interfaccia di gestione dello storageunit.

A questo punto, che la dimensione dei dati sia 1TB o 100TB, il ripristino tramite snapshot richiede di solito solo pochi secondi o minuti. Il sistema deve solo puntare l’indice ai vecchi blocchi, riducendo notevolmente il Recovery Time Objective (RTO). image

Chiave Tre: Rilevamento AI Entropy, trasformando la snapshot da telecamera a rilevatore

Gli snapshot tradizionali sono passivi, ma la tecnologia di storage più recente utilizza gli snapshot per la "difesa proattiva". Quando il ransomware cripta i file, fa aumentare drasticamente l’"entropia" (casualità) dei blocchi dati (dopo la criptazione, i dati appaiono come dati casuali).

Lo storageunit moderno monitora in tempo reale le variazioni di entropia dei blocchi di scrittura. Se molti blocchi mostrano picchi anomali di entropia insieme a scritture ad alta frequenza, il sistema determina che è in corso un attacco e attiva automaticamente snapshot immutabili, o addirittura interrompe proattivamente il Permission di scrittura alla connessione (SMB/NFS).

Inoltre, se il sistema stesso offre meccanismi adeguati, puoi anche monitorare operazioni sospette sui file tramite Security Center (monitoraggio attività file). Una volta rilevata un’anomalia, si possono attivare misure di protezione, come impostare il volume in sola lettura, creare snapshot automaticamente o sospendere temporaneamente la pianificazione degli snapshot, per prevenire la criptazione o la perdita dei dati.

Protezione avanzata: Snapshot immutabili e principi di gestione

Man mano che gli attacchi informatici evolvono, gli hacker non solo criptano i dati, ma cercano anche di compromettere il Permission degli amministratori dello storageunit per distruggere rapidamente gli snapshot. Per contrastare questo tipo di attacco "cut-off", è necessario implementare i seguenti meccanismi di blocco più rigorosi.

Snapshot immutabili / WORM

Questa è una tecnologia "Write Once, Read Many". Una volta impostato uno snapshot immutabile (ad esempio, bloccato per 7 giorni), durante questo periodo nessuno (inclusi amministratori o account Root con Permission massimo) può eliminare o modificare questi snapshot. È come bloccare la pellicola in una cassaforte temporizzata.

L’ultima linea di difesa a livello di gestione: MFA e principio delle quattro mani

Per quanto forte sia la tecnologia, la natura umana è spesso il punto debole. E se un hacker ottiene la password Permission massima tramite social engineering? I nuovi requisiti di conformità della sicurezza delle informazioni (come la revisione ISO 27001) raccomandano di implementare le seguenti misure:

Autenticazione multifattore (MFA): Quando si accede all’interfaccia di gestione dello storage o si eseguono operazioni di eliminazione, è obbligatoria la verifica OTP a due passaggi tramite cellulare. L’uso di Google Authenticator o Microsoft Authenticator è diventato prassi standard. Conferme simili sono richieste anche per azioni critiche in sistemi e servizi come ZOHO e Cloudflare DNS. Gli amministratori dovrebbero essere abituati e implementare queste misure nelle operazioni quotidiane dei sistemi. Principio delle quattro mani (Four-Eyes Principle): Per comandi distruttivi come "Delete Snapshot" o "Format", il sistema dovrebbe essere configurato per richiedere l’esecuzione simultanea da parte di "due" account admin diversi. Questo può prevenire efficacemente che un singolo account venga compromesso o abusato in modo doloso da insider.

Gli snapshot non sono backup e non risolvono il problema del "doppio ransomware"

Sebbene Quick Photo sia estremamente potente nella prevenzione del ransomware, ed è anche molto utile quando i colleghi in ufficio chiamano l’amministratore o il personale IT per salvarli da cancellazioni accidentali o system damagedata, dobbiamo comunque chiarire le percezioni reali del mercato:

Il primo punto è che gli snapshot non possono sostituire completamente i backup, poiché gli snapshot dipendono ancora dallo storageunit originale. Se l’intero hardware NAS fallisce o hard disk drives si danneggia, anche gli snapshot andranno persi. Quando si implementano ambienti di storage per aziende o uso domestico, dovremmo sempre seguire il principio di backup 3-2-1 (3 copie dei dati, 2 media diversi, 1 offsite), e preferibilmente preparare un NAS extra per il backup del proprio NAS o storageunit. Inoltre, puoi acquistare tape drives, hard disk drives esterni e altri dispositivi per il backup, oltre a backup cloud e offsite, ecc. Tramite Hybrid Backup Sync 3, puoi ottenere backup multilivello, inclusi backup air-gapped. Nel mondo attuale, dove le minacce aumentano, il principio di backup 3-2-1 resta una regola d’oro.

Il secondo punto è che gli snapshot possono salvare i dati, ma non le informazioni riservate. Sebbene gli snapshot risolvano il problema della "disponibilità dei dati (Availability)" e ti permettano di recuperare i tuoi file, la tendenza attuale del "Double Extortion" significa che gli hacker prima rubano i tuoi dati sensibili e poi li criptano. Anche se usi gli snapshot per ripristinare rapidamente restore e dati, gli hacker possono comunque minacciare di esporre i dati dei tuoi clienti. Pertanto, gli snapshot devono essere abbinati a DLP (Data Loss Prevention per la protezione dalla perdita di dati) e trasmissione Networking criptata per formare una strategia completa di sicurezza dei dati.

Checklist di classificazione delle capacità di protezione snapshot

Funzione di protezione Snapshot base Snapshot avanzato Gestione aziendale
Ripristino istantaneo (Instant Recovery)
Difesa dagli attacchi di eliminazione VSS (indipendente al livello base)
Difesa dall’eliminazione da parte dell’amministratore con Permission massimo (WORM/immutabile)
(L’admin può eliminare)

(Nessuno può eliminare nel periodo impostato)
Rilevamento attivo del comportamento di criptazione ransomware (analisi AI entropia)
(Rilevato e snapshot/disconnessione automatica rapida)
Difesa dalla distruzione interna/malintenzionata/compromissione password (MFA/principio delle quattro mani)
(Richiede doppia approvazione per l’eliminazione)
QNAP Marketing Team

QNAP Marketing Team

Questo articolo è stato utile?

Grazie per il feedback.

Informarci su come può essere migliorato l'articolo:

Per offrire un’ulteriore feedback, includerlo di seguito.

Indice

Scegliere le caratteristiche

      Mostra di più Meno
      Questo sito in altre nazioni/regioni
      open menu
      back to top