Archivos WORM resistentes al ransomware para realizar copias de seguridad de datos 

Anzeige

Compartir publicación

Un archivo de datos es imprescindible para toda empresa. Pocas personas lo saben: un archivo WORM activo puede ayudar a optimizar la copia de seguridad de datos, ahorrar costos y prepararse para requisitos futuros. ¡También es resistente al ransomware gracias al sellado de hardware insuperable! 

En muchas películas, los agentes son enviados a los archivos como castigo después de cometer errores. Cuartos oscuros con pasillos llenos de archivos que casi nadie, excepto el archivero, ve. Sin embargo, a menudo el archivo y el archivero que todo lo sabe salvan al héroe al final porque es el único lugar donde se puede encontrar información crucial para el resultado de la trama.

Anzeige

Para muchas personas, esta imagen del archivo ha llegado a la era digital: los datos que acaban en el archivo son de difícil acceso y sólo pueden utilizarse con mucho esfuerzo. El archivo es el cementerio de datos que, con suerte, nunca más serán necesarios. Estos datos pueden desaparecer en los llamados "archivos fríos" o, si no hay razones legales para lo contrario, pueden eliminarse inmediatamente.

La pregunta central: ¿Qué datos van al archivo?

Pero esto plantea una pregunta crucial: ¿Quién decide qué datos se trasladan al archivo? En realidad, el productor de los datos, es decir, el usuario. En la práctica, esto no es realista porque los usuarios rara vez se preocupan por la gestión de datos. Por tanto, esta tarea queda en manos del director de TI. Sin embargo, a menudo no pueden estimar qué datos realmente “ya no son necesarios” y terminarán en el archivo. En caso de duda, decide dejar en entornos productivos muchos más datos de los realmente necesarios. El resultado: los costos de almacenamiento productivo y respaldo de datos aumentan constantemente. En la era del ransomware, donde las diferentes áreas de copia de seguridad deben protegerse especialmente mediante inmutabilidad, esto aumenta aún más la complejidad de la copia de seguridad de los datos.

Anzeige

Suscríbete al boletín ahora

Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes



Al hacer clic en "Registrarse", acepto el procesamiento y uso de mis datos de acuerdo con la declaración de consentimiento (abra para más detalles). Puedo encontrar más información en nuestro Política de privacidad . Después de registrarse, primero recibirá un correo electrónico de confirmación para que ninguna otra persona pueda pedir algo que no desea.
Ampliar para obtener detalles sobre su consentimiento
No hace falta decir que tratamos sus datos personales de forma responsable. Si recopilamos datos personales suyos, los procesamos de conformidad con las normas de protección de datos aplicables. Puede encontrar información detallada en nuestro Política de privacidad . Puedes darte de baja del newsletter en cualquier momento. Puede encontrar el enlace correspondiente en el boletín. Después de darse de baja, sus datos se eliminarán lo más rápido posible. La restauración no es posible. Si desea volver a recibir el boletín, simplemente vuelva a solicitarlo. Haga lo mismo si desea utilizar una dirección de correo electrónico diferente para su boletín. Si desea recibir el boletín informativo que se ofrece en el sitio web, necesitamos su dirección de correo electrónico, así como información que nos permita verificar que usted es el propietario de la dirección de correo electrónico proporcionada y que acepta recibir el boletín. No se recopilan más datos o solo se recopilan de forma voluntaria. Para procesar el boletín utilizamos proveedores de servicios de boletín, que se describen a continuación.

CleverReach

Este sitio web utiliza CleverReach para enviar boletines. El proveedor es CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Alemania (en adelante, "CleverReach"). CleverReach es un servicio que se puede utilizar para organizar y analizar la distribución de boletines. Los datos que introduce para recibir el boletín (por ejemplo, dirección de correo electrónico) se almacenan en los servidores de CleverReach en Alemania e Irlanda. Nuestros boletines enviados con CleverReach nos permiten analizar el comportamiento de los destinatarios del boletín. Esto puede incluir, entre otras cosas: Analiza cuántos destinatarios abrieron el mensaje del boletín y con qué frecuencia se hizo clic en qué enlace del boletín. Con la ayuda del llamado seguimiento de conversiones también se puede analizar si se ha realizado una acción predefinida (por ejemplo, comprar un producto en este sitio web) después de hacer clic en el enlace del boletín. Puede encontrar más información sobre el análisis de datos a través del boletín CleverReach en: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. El procesamiento de datos se basa en su consentimiento (Art. 6 Párr. 1 lit. a GDPR). Puede revocar este consentimiento en cualquier momento dándose de baja de la newsletter. La revocación no afectará a la legalidad de los tratamientos de datos ya realizados. Si no desea que CleverReach realice análisis, deberá darse de baja del boletín. Para ello, en cada mensaje del boletín ponemos a su disposición el enlace correspondiente. Los datos que nos proporcione con el fin de suscribirse al boletín serán almacenados por nosotros o por el proveedor del servicio del boletín hasta que se dé de baja del boletín y se eliminarán de la lista de distribución del boletín después de que se dé de baja del boletín. Los datos almacenados por nosotros para otros fines no se verán afectados. Una vez que se haya dado de baja de la lista de distribución del boletín, nosotros o el proveedor del servicio del boletín podemos almacenar su dirección de correo electrónico en una lista negra si esto es necesario para evitar futuros envíos. Los datos de la lista negra sólo se utilizarán para este fin y no se combinarán con otros datos. Esto sirve tanto para su interés como para el nuestro en el cumplimiento de los requisitos legales al enviar boletines informativos (interés legítimo en el sentido del art. 6, apartado 1, letra f del RGPD). El almacenamiento en la lista negra no está limitado en el tiempo. Puede oponerse al almacenamiento si sus intereses superan a nuestros intereses legítimos. Para obtener más información, consulte la política de privacidad de CleverReach en: https://www.cleverreach.com/de/datenschutz/.

Procesamiento de pedidos

Hemos concluido un contrato de procesamiento de pedidos (AVV) para el uso del servicio mencionado anteriormente. Este es un contrato requerido por la ley de protección de datos, que garantiza que los datos personales de los visitantes de nuestro sitio web solo se procesen de acuerdo con nuestras instrucciones y de conformidad con el RGPD.

Siempre disponible: el archivo activo

Sin embargo, el almacenamiento de archivos que no se base exclusivamente en medios fuera de línea (como cintas) puede funcionar como un "archivo activo". La idea: incluso si los datos se transfieren de los sistemas productivos al archivo activo, permanecen disponibles en todo momento. Se trata, por tanto, de identificar datos que ya no pueden modificarse, como por ejemplo los datos generados cada vez más automáticamente. La subcontratación de estos datos en una etapa temprana agiliza significativamente la copia de seguridad de los datos, ahorra costos y reduce la complejidad.

El archivo WORM activo

Los ciberatacantes casi siempre apuntan primero a la copia de seguridad de los datos para evitar una recuperación confiable de los datos manipulados. Por tanto, los archivos activos necesitan una protección especial. Los sistemas de almacenamiento con sellado de hardware insuperable ofrecen el más alto nivel de seguridad: el almacenamiento WORM.

El archivo moderno

Un archivo moderno debe verse como un componente central de la copia de seguridad de datos para reducir las copias de seguridad periódicas y, en general, minimizar la complejidad de la copia de seguridad y la recuperación. El acceso rápido y gratuito garantiza la disponibilidad de los datos subcontratados y el sellado mediante hardware WORM garantiza la máxima protección.

Esto elimina varios obstáculos para el archivado.

  • Está relativamente claro qué datos se pueden transferir al archivo (activo): en cualquier caso, todos los datos generados automáticamente y no reproducibles. Se recomienda precaución cuando se trata de datos personales y otros datos sensibles, que normalmente requieren sistemas de archivo especiales a prueba de auditorías.
  • No importa si "demasiados" datos terminan en el archivo. En el peor de los casos, si se produce un cambio, se crea una nueva versión del juego de datos. Cuantos más datos se muevan al archivo activo, más eficiente será la copia de seguridad de los datos.
  • Porque: Los datos todavía están disponibles. En muchos casos, el software de archivo garantiza la transparencia de los datos, por lo que los usuarios ni siquiera se dan cuenta de dónde se almacenan finalmente los datos. O el archivo activo actúa como un almacenamiento de red (NAS) al que los usuarios pueden acceder mediante los medios habituales.
  • El sello WORM protege los datos al 100% desde el principio contra manipulaciones y borrados no deseados. La manipulación de datos sólo crearía nuevas versiones en un archivo WORM, lo que aumentaría repentinamente la capacidad requerida. Esto hace que estos ataques sean relativamente fáciles de detectar. Para protegerse contra errores humanos y fallas tecnológicas, el almacenamiento de archivos también debe tener suficiente redundancia local y geográfica.

Tecnologías: cinta, nube, disco/flash

La cinta se considera un medio de archivo clásico y también ofrece ventajas concretas para los "archivos en frío". Los medios son económicos, se pueden almacenar de forma segura fuera de línea y la capacidad se puede ampliar prácticamente de forma indefinida. Sin embargo, los datos en cintas están “fríos” y sólo se pueden volver a utilizar después de haberlos transferido nuevamente a otro sistema de almacenamiento. No se puede crear un archivo activo de esta manera.

La subcontratación de datos a un archivo en la nube se está volviendo cada vez más popular. Esto puede resultar útil para las pequeñas empresas porque no es necesaria ninguna inversión en sistemas de almacenamiento especiales. Los costes también parecen bajos a primera vista. El almacenamiento (carga) y el almacenamiento a menudo cuestan nada o muy poco. Sin embargo, surgen costos al recuperar datos. A menudo hay varios niveles, dependiendo de la disponibilidad deseada. Esto puede ser aceptable para accesos poco frecuentes o únicos, pero la historia ha demostrado que los proveedores pueden (y lo hacen) aumentar sus precios a voluntad. A más tardar, cuando se necesitan datos una y otra vez y en grandes cantidades para las evaluaciones locales (AI), surge la cuestión de la viabilidad económica. La falta de transparencia con respecto al almacenamiento real puede resultar problemática, especialmente cuando se trata de datos sujetos al RGPD.

Esto deja a los sistemas de almacenamiento locales o privados basados ​​en medios no lineales como discos duros o flash. Sin embargo, en la mayoría de los casos, el almacenamiento estándar no cumple con los requisitos para ser utilizado como un archivo WORM activo que además se mantenga al nivel del precio de las “alternativas” mencionadas. Los archivos WORM activos basados ​​en discos duros (o flash) son sistemas de almacenamiento desarrollados específicamente para este fin.

Los Silent Cubes combinan muchos requisitos

Silent Cubes lleva más de 15 años protegiendo datos de archivo exactamente con estas características. Desarrollados originalmente para un archivado a prueba de auditorías para cumplir con los requisitos legales, los Silent Cubes se utilizan cada vez más como archivos WORM activos y generales. Además del sellado WORM por hardware, cuentan con otras tecnologías para proteger contra la manipulación y la pérdida de datos. Dentro de un módulo de memoria, los datos están protegidos contra fallas de hardware mediante codificación de borrado con redundancia cuádruple. La georredundancia protege contra el fallo de sistemas completos. Dado que el sistema es modular, los módulos de memoria individuales se pueden poner en modo de espera con un consumo de energía extremadamente bajo cuando no están en uso. Los acuerdos de mantenimiento integrales y flexibles también garantizan un funcionamiento sin problemas durante diez o más años.

Más en FAST-LTA.de

 


Über FAST LTA Ltd.

FAST LTA es el especialista en sistemas seguros de almacenamiento secundario y a largo plazo. La combinación de hardware duradero y de bajo mantenimiento, software integrado para copias de seguridad de datos y contratos de mantenimiento in situ con un plazo de hasta 10 años garantiza un almacenamiento rentable y a largo plazo de los datos de las aplicaciones de archivo y copia de seguridad. Los desarrollos internos, como la codificación de borrado local, el sellado con hardware WORM y la gestión eficiente de la energía, ayudan a los clientes medianos a protegerse contra la pérdida de datos a través de ataques de ransomware y configuraciones incorrectas, y a cumplir con los requisitos normativos y legales (GDPR). Las soluciones del proveedor de Múnich han demostrado su eficacia en miles de instalaciones en el sector sanitario, la administración pública, el cine/TV/vídeo y la industria.


 

Artículos relacionados con el tema

Plataforma sofisticada de phishing como servicio (PhaaS)

Los investigadores de seguridad han descubierto una sofisticada plataforma de phishing como servicio (PhaaS) que representa una seria amenaza para las empresas de todo el mundo. El actor de la amenaza ➡ Leer más

PDF: Los caballos de Troya de los hackers

Los ciberdelincuentes utilizan cada vez más el popular formato de archivo PDF para ocultar códigos maliciosos. Los hallazgos actuales de la investigación forense de TI lo subrayan: 68 ➡ Leer más

Máxima seguridad informática para sistemas OT

Los sistemas OT rara vez son atacados directamente. Pero debido a las brechas y vulnerabilidades de la TI tradicional, los sistemas OT están en grave riesgo de sufrir ataques. ➡ Leer más

Resiliencia TI: ciberseguridad a nivel de almacenamiento

Más funciones de seguridad de datos para una mayor resiliencia de TI a nivel de almacenamiento: los administradores de seguridad cibernética pueden adoptar un enfoque de seguridad de datos proactivo a nivel de almacenamiento con almacenamiento NetApp altamente seguro y, por lo tanto, ➡ Leer más

Cervecería Oettinger atacada por ransomware

El grupo APT Ransomhouse afirma haber atacado con éxito la cervecería alemana Oettinger con ransomware. En la página de filtraciones del grupo APT ➡ Leer más

Algoritmos para la criptografía postcuántica

Un proveedor de soluciones de seguridad de TI presenta Quantum Protect, una suite de aplicaciones de criptografía post-cuántica para sus módulos de seguridad de hardware (HSM) de propósito general de u.trust. ➡ Leer más

Amenaza a la red eléctrica: brechas de seguridad en los sistemas solares

Un proveedor de soluciones de ciberseguridad publicó su informe de investigación “SUN:DOWN – Desestabilizando la red mediante la explotación orquestada de sistemas de energía solar”, que ➡ Leer más

La seguridad en la nube y SaaS es inadecuada

Un estudio reciente muestra que las estrategias de seguridad de las empresas no siguen el ritmo de la rápida adopción de tecnologías nativas de la nube. 28 ➡ Leer más