El 31 de marzo se celebra el Día Mundial del Respaldo; ¡reconocemos su importancia cada año desde 2011!
El Día Mundial del Respaldo surgió para concienciar sobre mejores estrategias de protección de datos y las mejores prácticas, tanto para particulares como para grandes empresas. Desafortunadamente, el ransomware no ha hecho más que crecer como amenaza desde su creación, y muchas organizaciones han tenido dificultades para optimizar su última línea de defensa: los respaldos.
Según un estudio reciente, el 75% de las empresas sufrieron ciberataques el año pasado, la mayoría más de una vez. El informe también indica que los ciberdelincuentes tienen como objetivo principal los repositorios de respaldo y, en el 66% de los casos, logran comprometer alguna parte de los sistemas de backup. Sólo una de cada tres organizaciones encuestadas utilizaba almacenamiento inmutable, lo que significa que, en la mayoría de los ataques, los datos de respaldo se verían comprometidos y el negocio no podría recuperarlos sin pagar un cuantioso rescate.
Debemos seguir destacando y debatiendo la importancia de los respaldos seguros. Ya lo he dicho antes, pero cada día debería ser el Día Mundial del Respaldo. Los respaldos se han convertido en la última línea de defensa de una empresa contra el ransomware cuando fallan las medidas de ciberseguridad, como los firewalls, los antivirus y las replicaciones. Muchos altos ejecutivos y miembros de la Junta Directiva están debatiendo activamente su estrategia de respaldos y destinan más presupuesto a garantizar su recuperación ante un escenario imprevisto. Dicho esto, analicemos algunos aspectos que toda empresa debe implementar en sus estrategias de protección de datos.
La importancia de implementar Zero Trust
El ransomware es inevitable. Las organizaciones que no han adoptado una mentalidad de Zero Trust comprenderán rápidamente su fragilidad. Al adoptar un enfoque de Zero Trust, siempre se asume que el atacante ya está presente en el entorno y se busca minimizar la superficie de ataque en cada faceta del negocio, incluidos los respaldos. La también llamada Confianza Cero es un paradigma de seguridad que reemplaza el enfoque de seguridad perimetral, más tradicional y cada vez más ineficaz; no por nada Zero Trust ya es adoptado como el mejor estándar de seguridad informática por el gobierno de Estados Unidos y empresas de todo el mundo.
Recomendamos a todas las organizaciones que no sólo sigan el Modelo de Madurez de Zero Trust, sino que también mejoren sus respaldos mediante el marco de Resiliencia de Datos de Zero Trust (ZTDR), que aplica los principios de Zero Trust directamente al software y al almacenamiento de respaldos.
La investigación sobre Resiliencia de Datos de Zero Trust presenta los siguientes principios de ZTDR, que extienden la Confianza Cero al respaldo y la recuperación de datos empresariales:
• Segmentación, que es la separación del software y el almacenamiento de respaldo para garantizar el acceso con privilegios mínimos, así como para minimizar la superficie de ataque y el radio de acción.
• Múltiples zonas de resiliencia de datos o dominios de seguridad, para cumplir con la Regla de Respaldos 3-2-1 y garantizar una seguridad multicapa.
• Almacenamiento de respaldo inmutable, para proteger los datos de respaldo de modificaciones y eliminaciones. El acceso cero a la raíz y al sistema operativo, la protección contra atacantes externos y administradores comprometidos, es fundamental para una verdadera inmutabilidad.
Al adoptar ZTDR, las organizaciones contarán con una ruta clara y concreta para fortalecer su estrategia de seguridad. Esto se traduce en operaciones más eficientes y una mayor coordinación entre los equipos de TI y Seguridad, lo que en última instancia conduce a una recuperación más rápida y segura.
Cifrado de datos de respaldo
Ya he mencionado que los ciberdelincuentes priorizan los respaldos y el almacenamiento de respaldo. La posibilidad de eliminar los datos de respaldo de una organización depende de la rigurosidad con la que implementen el marco ZTDR; sin embargo, aún podrían tener suficientes credenciales y privilegios para exfiltrar y manipular la información almacenada en los backups.
El cifrado de datos de respaldo de extremo a extremo es crucial para mantener la confidencialidad. Garantiza que, desde el momento en que los datos comienzan a transferirse a la cadena de respaldos, sean irreconocibles para quienes no tengan la clave para descifrarlos. Así es como el cifrado contribuye a la protección de datos:
• Privacidad de datos: El cifrado de los datos de respaldo garantiza que, incluso si terceros no autorizados obtienen acceso, no puedan descifrar el contenido.
• Cifrado de extremo a extremo: Proporciona cifrado durante todo el ciclo de vida de los respaldos, desde su creación hasta su almacenamiento y transmisión.
• Cifrado de conocimiento cero: Los proveedores de servicios desconocen las claves de cifrado, lo que mejora la privacidad.
Almacenamiento de respaldo con Verdadera Inmutabilidad
Si bien la inmutabilidad se mencionó en la sección ZTDR, vale la pena analizar qué significa exactamente en el contexto del almacenamiento de respaldo. La inmutabilidad impide cambios o eliminaciones de datos una vez almacenados. Aun así, muchos proveedores afirman ofrecer almacenamiento inmutable que puede deshabilitarse o destruirse con privilegios administrativos, lo que frustra por completo su propósito. Si los datos “inmutables” pueden ser sobrescritos por un administrador de respaldos o almacenamiento, un proveedor o un atacante, entonces NO se trata de una solución de almacenamiento verdaderamente inmutable. Comprender el concepto fundamental de inmutabilidad puede ayudar a distinguir los sistemas de respaldo seguros de las afirmaciones vacías de los proveedores.
Estos cinco requisitos ayudan a definir un entorno de almacenamiento de respaldos que ofrece verdadera inmutabilidad:
1. Almacenamiento de objetos S3: Un estándar abierto y completamente documentado con inmutabilidad nativa que permite pruebas de penetración independientes.
2. Tiempo cero para la inmutabilidad: Los datos de respaldo deben ser inmutables desde el momento en que se escriben.
3. Acceso cero a acciones destructivas: Ningún administrador, ni interno ni externo, debe poder modificar, eliminar ni restablecer datos inmutables.
4. Formato del hardware: Un dispositivo dedicado aísla el almacenamiento inmutable de las superficies de ataque virtualizadas y debe eliminar todos los riesgos durante las actualizaciones y el mantenimiento.
5. Segmentación del software y el almacenamiento de respaldo: El software y el almacenamiento de respaldo deben estar físicamente aislados para evitar que se utilicen credenciales comprometidas para alterar o destruir datos, y para brindar resiliencia ante otros desastres.
Al cumplir estos requisitos, las organizaciones pueden garantizar que, pase lo que pase (ransomware, amenazas internas o filtraciones de credenciales), los datos de los respaldos permanezcan protegidos y sean recuperables.
Conclusión
Dado que el ransomware no se detendrá pronto, es hora de establecer una defensa inquebrantable. Nuestra propuesta, Inmutabilidad Lista para Usar (Out-of-the-Box Inmutability, Ootbi), de Object First, se basa en los principios ZTDR más recientes. Utiliza S3 Object Lock en modo de cumplimiento para permitir la inmutabilidad. Ootbi ejecuta el software de almacenamiento en un sistema operativo Linux reforzado con una política de “Acceso Cero” a la raíz. Además, al estar inherentemente separado del servidor Veeam Backup & Replication, crea la segmentación adecuada para garantizar la resiliencia contra el ransomware.
Este Día Mundial del Backup, y todos los días, tome medidas proactivas para proteger sus datos de cualquier ataque. En Object First, estamos listos para brindarle la tranquilidad que necesita.
Por Anthony Cusimano, Director de Marketing Técnico en Object First
Sé el primero en comentar