Más allá del backup: la inmutabilidad como escudo contra ciberataques

Por Andrés de Beitia, director Senior de Ventas Internas de Veeam para Latinoamérica.

0
98

Actualmente en 2024, el concepto backup está más que instalado en la agenda. Sabemos que hacer copias de seguridad es algo fundamental y básico para resguardarnos de cualquier evento desafortunado donde los datos estén en peligro. Pero lamentablemente, mientras la tecnología avanza, también aumentan las ciberamenazas. El 31 de marzo es el día del backup, donde conmemoramos la importancia de realizar respaldos de nuestros datos. Pero las copias de seguridad también son un objetivo para los hackers.

Disponer de backups en caso de ataque de ransomware es como recibir primeros auxilios en caso de emergencia: un primer paso esencial para evitar lo peor, pero que por sí solo no alcanza, porque las copias de seguridad suelen formar parte de las estrategias de ataque de los hackers. Localizarlas y borrarlas o cifrarlas suele ocurrir antes de que las víctimas se den cuenta siquiera de que hay un intruso. Para cuando la vigilancia informática da la voz de alarma, todas las copias de seguridad existentes ya han sido corrompidas. Sin embargo, existe un antídoto llamado Backup inmutable.

Las copias de seguridad suelen ser el primer objetivo de los hackers

Mientras tanto, los atacantes, especialmente con ransomware, buscan cifrar o eliminar las copias de seguridad. Normalmente optan por eliminarlas, ya que el cifrado consume demasiados recursos y, por lo tanto, se nota más. Los extorsionadores también han aprendido que los backups deben destruirse rápidamente para que aumente la disposición del cliente a pagar. Por lo tanto, es aún más importante tener las copias de seguridad inmutables bajo la manga. Hay que decidir si éstas deben mantenerse en línea y conectadas a la red, o sean exclusivamente air-gapped, es decir, fuera de línea y separadas de la red. Esto último requiere que soportes extraíbles en los que se crean las copias de seguridad se coloquen manualmente en una cámara acorazada o se trasladen a un lugar seguro. Como alternativa, se instala un interruptor de red, se desconectan las copias de seguridad de la conexión de red 23 horas al día y sólo se restaura cuando se sacan las copias de seguridad fuera del sitio. El problema: los procesos manuales de este tipo siempre llevan más tiempo, se ejecutan con menos frecuencia debido a la cantidad de trabajo que implican y el método es más propenso a errores por descuido. Aunque el método es más fácil de aplicar, requiere personal adicional para comprobar continuamente que las cintas y los discos duros se cambian y se mantienen con regularidad. Cada día que no se hace esto, en caso de desastre, supone una importante pérdida de datos y un daño financiero para la empresa, además de la pérdida de confianza entre clientes y socios.

Múltiples copias de seguridad de datos aportan protección multicapa

Hasta ahora, la regla 3-2-1-1-0 de Veeam se consideraba la regla básica de la protección de datos: para proteger las copias de seguridad del ransomware o del acceso de terceros, deben crearse tres copias en dos soportes, uno de ellos externalizado, en pos de una recuperación segura en caso de desastre. Debería ser posible recurrir al soporte externalizado en caso de daños físicos en el centro de datos, como una inundación o un incendio. Con la llegada del ransomware, se añadieron un 1 y un 0 a la regla original 3-2-1: una de las copias debe estar especialmente protegida contra el ransomware y, por lo tanto, respaldada offline o programada inmutable. El cero nos recuerda que hay que asegurarse de que la recuperación funciona a la perfección mediante pruebas y simulaciones regulares.

Inmutabilidad es también la palabra clave: por definición, inmutabilidad significa impedir el borrado o la modificación de datos en memoria. Esto implica almacenar una copia de los datos protegida contra el cifrado. Esta protección debe configurarse de tal forma que, una vez instalada, no pueda ser modificada por administradores o usuarios estándar. El mecanismo se denomina Object Lock. De este modo, las copias de seguridad inmutables quedan protegidas del acceso de empleados deshonestos y delincuentes internos.

Hay que tomar todas las vías de protección de datos

El almacenamiento inmutable y la regla 3-2-1-1-0 pueden parecer inicialmente una tarea difícil de gestionar desde el punto de vista organizacional. Pero en el contexto actual de amenazas informáticas, hay que pensar en cada ubicación y cada forma de copia de seguridad, ya sea en la nube, en el centro de datos, en cintas, discos duros o con una copia offline. Por tanto, los requisitos actuales de la Protección Moderna de Datos no dejan otra decisión que tomar medidas en este sentido. Sin embargo, con la solución de software adecuada, planes de contingencia estratégicos, empleados formados y una rutina de copias de seguridad disciplinada, al fin y al cabo, se puede conseguir la mejor preparación posible.