Comunicaciones y Sistemas

Dispositivos NAS corporativos: protégelos frente al ransomware

Como respuesta a la sofisticación de los ciberataques, extender la protección de los datos a las copias de respaldo se ha convertido en una necesidad básica de defensa corporativa frente al ransomware.
Índice del contenido

Uno de los principales objetivos de los ataques de ransomware es el de controlar la información corporativa con el objetivo de paralizar la actividad de la organización y obligar así al pago de un rescate a cambio de la recuperarlo.

Encontrar soluciones para proteger la información de la organización es una estrategia principal de defensa corporativa frente a la ciberdelincuencia.

Con ese propósito se diseñaron los NAS (Network Attached Storage), dispositivos externos con la función de almacenar datos, haciéndolos accesibles a múltiples usuarios autorizados a través de la red y que cuentan con su propio software para gestionar el almacenamiento de los datos y su acceso a ellos.

Los dispositivos NAS frente al ransomware

Una vez comprobado que la eficacia de los dispositivos NAS como solución de backup impide que muchos ciberataques tengan éxito, los ciberdelincuentes han extendido a los dispositivos NAS sus ataques a través de ransomware.

La forma que utilizan los ciberdelincuentes para inutilizar la protección backup que ofrecen los dispositivos NAS corporativos es la de cifrar los archivos del dispositivo a través de un ataque de ransomware. Una vez extendido el cifrado de archivos a los dispositivos NAS, la organización se ve obligada al pago de un rescate a cambio de recuperar sus datos.

Por eso, cuando los ataques extienden la encriptación de los datos en vivo del sistema a las copias de respaldo, sean en local o en la nube, las estrategias de seguridad han de extenderse a esos respaldos.

Cómo minimizar el ataque con la revisión de los dispositivos NAS corporativos

Para conseguir minimizar los efectos del ciberataque, hay que comenzar haciendo una revisión de los sistemas NAS corporativos. Existen dos estrategias principales de revisión:

Repositorios inmutables a través de snapshots WORM

Los repositorios inmutables permiten tener una copia de los datos con garantía de inmutabilidad y se consiguen a través de la tecnología de los snapshots WORM (Write Once Read Many), que, integrada en el dispositivo NAS, crea copias o instantáneas de los archivos en un momento determinado que no permiten ser borradas ni alteradas por ningún administrador.

Los snapshot WORM no constituyen un sistema real de backup, ya que solo conservan la información de los archivos en un instante determinado, pero son un complemento de seguridad muy efectivo, ya que permiten restaurar los datos al momento anterior a sufrir el ataque.

Las ventajas de los snapshot WORM son que ocupan poco espacio y que se crean muy rápido, lo que dota de agilidad a la reversión de datos.

Los snapshots pueden almacenarse en el propio NAS o integrarse en algún almacenamiento en nube.

Integración con almacenamiento en nube

Puede hacerse de diferentes formas:

  • Por caché: se copia la información del dispositivo NAS a la nube y se destina un volumen local como caché de la nube.
  • Modo tiering: se automatiza la migración del contenido del dispositivo NAS en función de parámetros como la frecuencia de acceso, manteniendo en local la información más utilizada o más antigua y el resto en la nube.
  • Como réplica o recurso compartido: se replica el contenido del dispositivo NAS a la nube. De esta forma, los datos siguen accesibles vía cloud siempre que el dispositivo esté en marcha.
  • Modo archivo: se copia toda la información del dispositivo NAS a la nube y se deja un volumen local como buffer para subir los archivos.

Qué soluciones de RTO a bajo coste podemos aplicar para proteger los dispositivos NAS corporativos

Entre las soluciones de protección de los dispositivos NAS que facilitan un claro aumento de rendimiento a un bajo coste encontramos:

  • Clustering, para conseguir:
  • Aumento de la disponibilidad
  • Optimización del rendimiento
  • Consolidación del almacenamiento
  • Detección de errores
  • Realización de la conmutación por error a otro host redundante
  • RTO reducido
  • Reparación y reinicios automáticos del servidor afectado
  • Escalabilidad
  • Replicación de volúmenes entre dispositivos
  • Controladora de discos física: para dotar de agilidad a las tareas de reconstrucción de volúmenes y acceso.
  • Doble controladora.

La propuesta que te damos

Para proteger los datos contenidos en los sistemas NAS corporativos, desde Sothis proponemos a nuestros clientes la integración de Veeam Backup con las soluciones NAS de Infortrend y almacenamiento cloud en Wasabi, una solución de backup anti-ramsomware que ofrece garantías de continuidad de información a un precio realmente competitivo.

Con el objetivo de ofrecer a nuestros clientes la capacidad de aprovechar los beneficios que ofrece esta tecnología para sus organizaciones, en Sothis hemos desarrollado el conocimiento y la experiencia para el despliegue y operación de soluciones backup con Veeam y almacenamiento en Cloud con Wasabi, minimizando los costes de operación y administración asociados, a través de un modelo flexible de servicios gestionados.

Desde nuestro Centro Sothis de Servicios Gestionados, ubicado en España, brindamos la mejor cobertura y una calidad de servicio consistente utilizando nuestro Modelo de Calidad Total, que combina nuestras personas, procesos, herramientas, así como una innovación constante.

  • Visión holísticaalineada con las necesidades del negocio.
  • Focalización en los elementos que realmente aportan valor.
  • Agilidaden el trabajo de equipo, colaboración y participación.
  • Flexibilidad y adaptaciónal grado de madurez existente.
  • Simplicidadde los procesos.
  • Innovación, optimización y automatización, para lograr eficiencias operativas y mayor calidad en los servicios.
Comparte

No es sólo un blog

Noticias y avances sobre
tecnología

¿Conoces la Inteligencia Empresarial? En los entornos de...
¿Está mi móvil protegido? Esta es una de...
Los métodos de protección se vuelven insuficientes a...
¿Cómo puedes gestionar la movilidad corporativa? Los dispositivos...
Automatizar la administración de las TI introduciendo nuevas...

¡Gracias!

Tu formulario se ha enviado correctamente-