¿Los servicios de almacenamiento en la nube son una buena estrategia para protegerse contra los ataques de ransomware?

71

He estado leyendo mucho aquí sobre los ataques de Ransomware y me pregunto si mi estrategia para protegerme es válida o no.

Tengo 10Gb de datos personales y 90Gb de fotos y videos. Los tengo en D: \ drive en dos carpetas separadas. La carpeta de datos personales se sincroniza con Google Drive. Las fotos se sincronizan con una herramienta similar (Hubic). De esta manera, cada nueva foto que copie en la unidad D: \ pronto se enviará a Cloud Storage. Si mi disco duro muere o es robado, todavía tengo mi copia en línea.

Pero en caso de que sufra un ataque de Ransomware, creo que podría no ser bueno, ya que posiblemente los datos se eliminen / cifren también en Google Drive. Así que mi pregunta es:

  • ¿Es mi método de sincronización de mis datos con los servicios de almacenamiento en línea (Google Drive, Dropbox, etc.) una buena manera de protegerme contra el Ransomware?

  • ¿Existe una mejor estrategia de copia de seguridad para garantizar que pueda recuperarme de Ransomware?

Nota : hay un question aquí, pero se enfoca en si se puede confiar en el proveedor de almacenamiento en línea o no. En mi caso, elijo confiar en ellos, por lo que, dado un ataque exitoso de Ransomware, tendría una copia de seguridad para ignorar las demandas de Ransomware.

    
pregunta Oscar Foley 18.04.2016 - 11:20
fuente

15 respuestas

43

No estoy seguro de Google Drive, pero Dropbox proporciona una forma de recuperar versiones anteriores de archivos, una característica que no se verá afectada por el ransomware, ya que se basa en copias de archivos en los servidores de Dropbox. Así que ciertamente sería una forma de proteger sus datos.

Sin embargo, recuperar todo a través de su conexión a Internet es un proceso relativamente lento. Personalmente, usaría un dispositivo NAS, pero no lo mapearía como una unidad de red (porque pueden y se verán afectados si se activa un ransomware en su computadora). Lo usaría a través de FTP / SFTP, probablemente con un script que sincroniza los archivos de forma regular. De esta manera, tiene los archivos localmente, lo que hace que la restauración de un ataque sea un problema menor. Probablemente es más barato también.

Además, si prefieres una experiencia similar a Dropbox, es posible que desees probar ownCloud en tu propio dispositivo; también mantiene las versiones anteriores del archivo, lo que te permite retroceder en caso de daños o daños en el archivo. Tenga en cuenta que almacenar múltiples versiones antiguas de un archivo ocupa espacio en el (los) disco (s) de su NAS.

    
respondido por el Jakub 18.04.2016 - 11:51
fuente
21

Solución simple, barata y relativamente escalable
(Aunque sé que no tiene nada que ver con el almacenamiento en línea)

Tengo dos unidades USB que giro regularmente (puedes agregar un recordatorio en tu calendario si tienes miedo de hacerlo). Puede usar una de las muchas herramientas de sincronización para elegir qué carpetas se deben copiar, yo uso Allway Sync .

Una de las unidades siempre está desconectada . Incluso podría moverlo a otra ubicación para que sus datos sean resistentes a los ladrones que visitan su hogar o fuego o lo que sea.

También puede cifrar la unidad si no desea que otras personas manipulen su copia de seguridad. Utilizo VeraCrypt .

Notas

Cuanto más a menudo gire sus unidades, menos datos perderá en caso de infección por ransomeware. Pero, por supuesto, esa es la desventaja de esta solución, ya que necesita girar manualmente las unidades de vez en cuando.
Pero es una solución barata, flexible y efectiva contra muchos problemas que podrían ocurrir.

Una solución simple

Para mí, es importante mantener la solución simple para que no pueda ser mal utilizada. Por ejemplo, la solución NAS solo funcionará si nadie monta las unidades. Puedo ver fácilmente cómo esto puede fallar con usuarios inexpertos que no saben exactamente lo que hacen.
Planifique para ese día cuando se siente y trate de resolver un problema. Una solución es montar las unidades y se olvidó totalmente de su esquema de copia de seguridad que configuró hace varios meses.

    
respondido por el Thibault D. 18.04.2016 - 12:40
fuente
15
  

¿Qué recomendaría como estrategia de copia de seguridad para evitar el ransomware?

Almacenamiento de solo lectura

La solución más sencilla cubre el 90% de las necesidades de conservación de datos de una persona promedio: almacene sus datos antiguos en un formato de solo lectura. ¿Cuántos de sus datos son información fiscal antigua, recursos de escuelas / empleos anteriores, fotos de vacaciones o cualquier otro tipo de información que no va a cambiar ? / p>

Un DVD-R común almacena cerca de 5 GB por unos pocos dólares. Además de almacenar su información en Dropbox o en un USB externo, simplemente tire las cosas del año pasado en un disco el 1 de enero y Sharpie el año en la parte superior. Continuar haciendo copias de seguridad de las unidades de forma periódica de la manera que sea más conveniente, pero un "punto de control" físico en un archivador nunca es malo.

Para los profesionales a cargo de una gran cantidad de datos comerciales, aparentemente, 1 TB de almacenamiento óptico está en camino , aunque las copias de seguridad frecuentes de la red siguen siendo necesarias cuando incluso unos pocos días de datos (desarrollo de código, contratos comerciales, tomas fotográficas profesionales) podrían valer mucho dinero.

    
respondido por el user1717828 18.04.2016 - 19:22
fuente
15

En el momento de escribir esto, Dropbox sería una buena manera de mitigar los ataques de ransomware porque el historial de cambios de archivos de 30 días se mantiene en sus servidores (incluso en el nivel gratuito).

Esto, dependiendo del volumen de datos, requiere una conexión rápida a Internet tanto para la carga como para la descarga para que sea efectiva.

Sin embargo, (gran advertencia) no se necesitaría mucho para que se diseñara un nuevo ransomware que tome su token de sesión de Dropbox.com, o que instale un keylogger para capturar a su proveedor de nube. contraseña y luego procede a seleccionar la opción "Eliminar permanentemente", lo que hace que los archivos sean irrecuperables.

Lo mismo ocurre con cualquier opción de almacenamiento en línea, ya sea asignada como una unidad o no, ya que el ransomware podría diseñarse fácilmente para buscar recursos compartidos SMB en la red local y cifrar archivos allí también. La única opción real para la copia de seguridad en línea sería si tuviera una opción de solo escritura en la que el protocolo de red permita nuevos archivos, cambios y eliminaciones solo con el control completo de la versión y no es posible desactivar el control de la versión o eliminar permanentemente las copias anteriores. / p>

Esto deja las copias de seguridad fuera de línea como opción final. Estos tendrían que iniciarse manualmente en medios extraíbles, lo que sería mejor almacenarlos encriptados fuera del sitio para protegerlos contra amenazas no dañinas (por ejemplo, incendios o robos).

    
respondido por el SilverlightFox 18.04.2016 - 15:27
fuente
14

Da un poco de miedo que solo una respuesta mencione la verificación de las copias de seguridad, así que sentí la necesidad de agregar esta respuesta:

Lo que haya elegido como estrategia de copia de seguridad: sus copias de seguridad valen absolutamente nada nada si no tiene un mecanismo de verificación que funcione y esté bien probado para verificar la integridad de los archivos.

Es solo cuestión de tiempo hasta que el ransomware intente descifrar los archivos sobre la marcha cuando intenta acceder a ellos. Después de un cierto tiempo, el malware eliminará la copia local de la (s) clave (s) y hará que muchas o la mayoría de sus copias de seguridad no tengan ningún valor. Hay ataques como este reportados en bases de datos de servidores web.

A pesar de eso: Personalmente nunca cargaría datos confidenciales a ningún servicio en la nube sin cifrarlos de antemano. (Sí, eso es un poco irónico) Recuerda: "nube" es solo un sinónimo de "otro servidor de chicos".

    
respondido por el Noir 19.04.2016 - 11:12
fuente
8

No. La copia de seguridad en la nube de grado del consumidor no es una solución efectiva. De hecho, ninguna solución única protegerá sus datos, debe mezclarlos un poco.

Para darle una buena respuesta, tendría que saber sobre sus hábitos, patrones de uso y muchos otros detalles, pero esta es mi mejor estimación basada en el propietario promedio de una pequeña empresa o una pequeña empresa con la que generalmente trabajo.

Entonces, para hacer una copia de seguridad, o para ser un archivo exacto.

Es una pregunta muy compleja y debes decidir cuánto puedes perder. Proporcionar un 99,9% de seguridad de datos es un asunto MUY costoso (piense en un almacenamiento disperso geográficamente redundante sin un único punto de falla). Los datos pueden perderse de muchas más formas de las que cree, no solo de ransomware. Por ejemplo, el DVD o el BR-D solo durarán unos pocos años, la unidad flash estará muerta en aproximadamente 7 años, el disco duro típico no se podrá usar después de 5 años, el formato puede quedar obsoleto, la interfaz puede quedar obsoleta, los discos duros pueden cometer errores incorregibles (y de hecho lo hacen), su copia de seguridad puede ser eliminada por un rayo, incendio, inundación, puede ser robada, podría perder su contraseña si encripta (y debería) ... Imagine un escenario de pesadilla en el que tiene Archivo NTBackup en un disco duro IDE defectuoso - divertido.

Algunas soluciones:

En primer lugar, supervise su sistema de archivos . El ataque de ransomware creará grandes cambios en el sistema de archivos y sabrás que hay un problema de inmediato.

OPCIÓN 1: vaya con M-Disc . 100 GB de datos no es mucho, por lo que puede hacer dos copias en un M-Disc BDXL de 100 GB. Ponga uno en un cajón de su casa, ponga uno en una caja de seguridad bancaria y usted estará bien. Desde hace milenios, dicen. Ten en cuenta que todavía puedes perder tus datos. Es un medio de solo lectura, por lo que su uso en una computadora infectada no es un problema. Entre el archivo, use una tarjeta SD de tamaño completo (por ejemplo, 128 GB), gire el interruptor para leer solo para el uso diario y para leer y escribir cuando realice una copia de seguridad. Entre el archivo, use un DVD hasta que tenga suficiente para otro Archivo de M-Disc (preste atención a la longevidad del DVD). No estoy afiliado a M-Disc de ninguna manera, pero tengo una experiencia bastante buena usándolo.

También tienen la solución Dropbox + M-Disc en su sitio web, por lo que puedes usar Dropbox para mayor comodidad y recibir tu archivo.

OPCIÓN 1.1 - Igual que el anterior, pero usando un disco Blu-Ray normal. Es más barato pero mucho más arriesgado. Asegúrate de volver a grabar tu archivo una vez al año.

OPCIÓN 2: configure un pequeño servidor de archivos (Linux) y monte su almacenamiento por conveniencia, pero asegúrese de que esté realizando una versión de sus copias de seguridad en un almacenamiento al que no se pueda acceder desde sus computadoras cliente (NAS o Cloud o lo que sea). Entonces, si algo sale mal, el almacenamiento montado se cifrará, pero siempre se puede volver ya que el servidor en sí no está infectado. El servidor de seguridad no permite el acceso remoto, ya que un ransomware más avanzado en el futuro podría explotarlo robando las credenciales de un cliente infectado. Asegúrese de tener siempre más de una copia de sus datos, considere la longevidad de los medios utilizados y reemplace los discos duros en una primera señal de problemas.

OPCIÓN 3: obtenga una persona de TI confiable para configurar una solución que se adapte a sus necesidades para que pueda obtener acceso instantáneo a sus datos y un archivo (casi) a prueba de balas. Sé que la gente viene aquí para obtener soluciones de bricolaje, pero la protección de datos es una ciencia, no es algo que pueda resumir en una sola página y estoy 100% seguro de que no puede ver todas las advertencias sobre su solución.

Lo que elija, no existe una solución "configúrelo y olvídese de él", y quienquiera que diga que existe, es muy probablemente incompetente.

    
respondido por el Enis P. Aginić 18.04.2016 - 14:06
fuente
6

Utilizo una pila de discos duros externos USB-3, "A", "B", "C", etc. que roto en secuencia, y ejecuto una copia de seguridad nocturna automática. (mi computadora funciona las 24 horas del día, los 7 días de la semana, así que por la noche ejecuta tareas como copias de seguridad completas, escaneos de malware profundos y defrags ocasionales) En otras palabras, la unidad que se escribe esta noche es la más antigua de la secuencia. Guardo 3 de ellos en un lugar seguro en una caja de seguridad bancaria que actualizo aproximadamente una vez a la semana. Desde que voy al banco, o al centro comercial en el que se encuentra el banco, regularmente para otros negocios esto no agrega una gran carga. (El almacenamiento externo protege contra incendios, robos y ocurrencias similares).

El único otro trabajo que tengo que hacer es, cuando me siento en mi computadora para comenzar mi día, tengo que acordarme de intercambiar el conector USB de la copia de seguridad de la noche anterior con el siguiente en la secuencia, que es todo. hábito ahora.

Mi próxima tarea pendiente para este problema es agregar alguna verificación automática de que los archivos son legibles y no están encriptados. En este momento lo hago manualmente en forma puntual, pero eso requiere tiempo y atención, así que me gustaría automatizarlo.

    
respondido por el Peter N 18.04.2016 - 17:52
fuente
6

Mantenlo simple.

Si bien las soluciones de sincronización en la nube pueden brindar protección contra el ransomware a través del control de versiones de archivos, la elección de una solución individual requiere investigación (1) (2) y creo que es una tarea No vale la pena la molestia . Dependiendo del servicio en la nube, la funcionalidad de sus clientes es diferente y estas compañías crean y respaldan sus soluciones principalmente como una herramienta de sincronización en lugar de para copias de seguridad y versiones.

(1) Google Drive ofrece versiones de archivos (30 días), pero las versiones anteriores cuentan para el límite de espacio. Google no parece publicar información sobre lo que sucede si tiene un plan de 100 GB y unos datos de ~ 100 GB que cambiarían instantáneamente. Podría detener la sincronización o sacrificar las versiones anteriores.

(2) Dropbox ofrece versiones ilimitadas mantenidas durante 30 días en sus planes pagados.

Le sugeriría ir con una solución de copia de seguridad de versiones completa que hace copias de seguridad en la nube (así como en su destino de red local).

Utilizo Arq que elimina los archivos falsos de manera similar a git (3) y AES -Los encripta antes de que salgan de la máquina. Los archivos almacenados en la nube o en la red no se transforman después de realizar una copia de seguridad, por lo que ningún ransomware cambiará su contenido (a menos que reemplacen el ejecutable, pero eso sería demasiado específico).

(3) Esto significa que los archivos con copia de seguridad se dividen y se tratan como fragmentos de datos inmutables. En caso de que cambien los archivos de origen, los nuevos datos se escriben con datos antiguos hasta que se elimine el proceso de recolección de basura.

Lo más importante: es una solución para la protección de datos que se puede probar (restaurar en la misma máquina, en otra) antes de cualquier desastre.

Dicha actitud también trata cualquier servicio en la nube como un mero espacio de almacenamiento, lo que libera al usuario de tener que considerar diferencias sutiles entre servicios.

Lo único que no ofrece es el acceso web a los archivos (debido al cifrado), así que debe realizar una restauración (y la instalación del software en caso de que todas las computadoras se hayan perdido), pero debe decidir si desea copia de seguridad y protección o sincronización y uso compartido .

    
respondido por el techraf 18.04.2016 - 13:56
fuente
4

La configuración del NAS es mi opción favorita, para la segunda copia de seguridad puede usar un disco duro sin conexión para hacer una copia de seguridad una vez al mes. El NAS está bien porque puede desconectar los discos cuando lo desee O puede hacer lo que intento hacer. Cambie los discos, una vez al año, limpie los discos en el NAS (también es bueno para la velocidad, etc.). Mantenga los discos duros viejos en un buen lugar (y etiquételos).

Si alguna vez superan tu primera capa de seguridad e infectan tu NAS, puedes sacar los discos.

También utilizo sistemas de recuperación predeterminados que me ayudan a mantener copias de seguridad para cuando suceda algo así.

    
respondido por el Dakpan 18.04.2016 - 14:32
fuente
4

Crashplan , un proveedor de almacenamiento en la nube de pago, tiene un artículo dedicado sobre cómo su solución de almacenamiento en la nube en línea puede ayudarlo a recuperarse de algunos ataques de ransomware. Sus servicios podrían ser una alternativa adecuada para su caso de uso, en el que necesita hacer una copia de seguridad de una gran cantidad de datos para el almacenamiento a largo plazo (gracias @GuntramBlohm).

Extracto:

  

CryptoLocker y CryptoWall son una forma de malware que encripta los archivos en su computadora y exige que pague un rescate para descifrar estos archivos. En lugar de pagar a los delincuentes detrás de este ataque, puede usar CrashPlan para restaurar sus archivos desde una fecha y hora anterior a la infección. Este artículo describe cómo usar CrashPlan para recuperar sus archivos de un ataque CryptoLocker o CryptoWall.

EDITAR:
Como se señala en los comentarios de @ Ajedi32, el ransomware inteligente podría eliminar permanentemente los archivos de su historial, haciendo que sus archivos originales sean irrecuperables.
Muchos proveedores de almacenamiento en la nube no eliminan sus archivos inmediatamente, sino que los almacenan en un directorio de basura (por tiempo limitado). Eso solo no es suficiente, ya que el directorio de la papelera se puede vaciar en cualquier momento.

Orientación de ransomware inteligente ...

respondido por el mucaho 18.04.2016 - 21:07
fuente
4

Ninguna solución que implique el código de "copia de seguridad en la nube" que se ejecute SOLAMENTE * en su PC "de trabajo" es segura.

* actualizado gracias a los comentarios

Tarde o temprano, los autores de ransom-ware comenzarán a secuestrar los inicios de sesión de almacenamiento en la nube.

Mi solución es compartir las carpetas de los usuarios para que una segunda caja de Linux altamente segura en algún lugar (local o en la nube) pueda leer los archivos de los usuarios y hacer una copia de seguridad en cualquiera de los destinos apropiados, los medios locales rw, medios locales de solo lectura o en la nube. Suponiendo que la caja de Linux se mantenga segura, el malware no puede atacar las copias de seguridad directamente.

Tendrá que mantener suficientes copias de seguridad completas históricas para cubrir el período de tiempo máximo entre el momento en el que el ransom-ware COMIENZA el cifrado de sus archivos y el momento en el que NOTIFICACIÓN está sucediendo. Esto podría ser considerablemente más largo que unos pocos días.

Los autores de artículos de rescate se enfrentan a una compensación entre actuar lentamente para realizar la mayor cantidad de copias de seguridad posible y actuar con rapidez para evitar la detección y evitar que se continúen encriptando los archivos.

Los archivos de fotos son probablemente un objetivo jugoso aquí, ya que es probable que se almacenen durante mucho tiempo y no se miren, ya menudo tienen un alto valor sentimental. El cifrado lento de la colección de fotos de alguien (original y de copia de seguridad) PODRÍA resultar en un pago de rescate más alto que intentar atacar rápidamente una PC completa.

    
respondido por el John McNamara 19.04.2016 - 11:09
fuente
2

Las otras respuestas responden muy bien a tus primeras preocupaciones. Al igual que en las alternativas para mantener los archivos a salvo de ransomware sin depender de soluciones de terceros (es decir, alojamiento en la nube):

Obtenga otra PC (una con una unidad de almacenamiento grande) que ejecute un sistema operativo más seguro en su red local, e instale un servidor de software de control de versiones (por ejemplo, Subversion).

Confíe sus archivos en una copia de trabajo y manténgalos sincronizados a través del cliente de control de versiones.

Subversion estaría bien para eso, ya que no habrá muchos conflictos de envíos concurrentes. Puede ejecutar los comandos de sincronización para que se ejecuten en una programación.

    
respondido por el Mindwin 18.04.2016 - 14:35
fuente
2

Vamos a resumir cómo funciona el ransomware:

El ransomware cifrará todo lo que encuentre. Esto incluye:

  • Todas las unidades locales
  • Medios externos conectados a su computadora en el momento del ataque
  • Recursos compartidos de red montados con acceso de escritura

Esto le proporciona las siguientes precauciones posibles

  • Almacenamiento en la nube sin un cliente instalado localmente (no es posible para grandes cantidades de archivos)
  • Almacenamiento en la nube con cliente local, pero siempre se desconecta a menos que se deba hacer una copia de seguridad (fácil de olvidar)
  • Unidades sin conexión, que se conectan solo cuando se debe realizar una copia de seguridad
  • Medios de solo lectura como DVD y Blueray (Bueno para archivar)
  • Ruta de red a la que su cuenta de usuario no tiene acceso. A continuación, ejecute la tarea de copia de seguridad desde una cuenta diferente que realmente tenga acceso. Sin embargo, el método de copia de seguridad debe almacenar varias versiones. De lo contrario, las copias de seguridad intactas podrían simplemente sobrescribirse con las versiones cifradas / dañadas en caso de que el usuario no note el cifrado con suficiente antelación.

Personalmente, elegí la última opción porque todavía tengo copias de seguridad completamente automatizadas. En el caso de que mi computadora se vea comprometida por el ransomware, no podrá cifrar el recurso compartido de red debido a los permisos que faltan. Combina eso con copias de seguridad sin conexión ocasionales y deberías estar bien.

Desafortunadamente, si tenemos en cuenta todas las posibles vulnerabilidades, la única solución válida es utilizar medios de solo lectura. Un root-exploit, key-logger o similar hace que la mayoría de los otros métodos sean inútiles. Debido al esfuerzo adicional, estos probablemente solo se usarían en ataques dirigidos a individuos (oficina local, restaurante, etc.).

    
respondido por el Cat 18.04.2016 - 17:25
fuente
1

Cualquier servicio de almacenamiento en la nube con el control de versiones habilitado lo protegerá de ransomware. La opción de versión es clave aquí, ya que es posible que necesite recuperar una versión anterior si el malware cambió sus archivos en el servicio en la nube.

AWS S3 tiene las versiones como una opción, pero no está habilitada de forma predeterminada. DropBox tiene las versiones habilitadas de forma predeterminada. Google Drive para archivos que no sean de Google (Google Docs, etc.) requiere que habilites manualmente la opción "mantener siempre" para hacer esto.

Sin embargo, existe una mitigación relativamente simple sin nube para esta amenaza.

  1. Configure un servidor de archivos NAS o Linux para almacenar datos, luego agregue una (s) unidad (es) de respaldo externa (s).
  2. Permita que sus computadoras usen el almacenamiento directamente desde el servidor / NAS, o haga una copia de seguridad del almacenamiento local en él.
  3. Haga que una utilidad de copia de seguridad se ejecute directamente en el servidor / NAS y configúrela para que realice una copia de seguridad en la unidad externa.
  4. Asegúrese de que no se pueda acceder a la unidad externa desde cualquier lugar que no sea el propio NAS / servidor, a través de los permisos de archivo en Linux, o mediante una opción de configuración en la GUI de NAS.

Esta copia de seguridad secundaria será inaccesible para el ransomware en su computadora. Si estuviera infectado, limpiaría el malware (duh) y luego restauraría esa copia de seguridad secundaria en su NAS / servidor.

La mayoría de las unidades NAS tienen una función de copia de seguridad integrada para unidades externas. Si está ejecutando un servidor Linux, rsnapshot hará el trabajo por usted. Puede configurarlo en cron para que se ejecute con la frecuencia que desee, garantizando que no perderá más que los datos producidos en esa cantidad de tiempo.

CrashPlan también podría usarse para copias de seguridad locales si necesita deduplicación / compresión. (Aunque eso solo se ejecutará una vez al día a menos que se suscriba)

Aunque esto requiere algunos trabajos de configuración, puede ejecutarse casi sin mantenimiento hasta que llenes tu almacenamiento.

    
respondido por el WhatPlantsCrave 19.04.2016 - 22:26
fuente
1

Hice que mis unidades de copia de seguridad sean de arranque con un pequeño sistema Linux haciendo un rsnapshot automático y el apagado después de que esto tuvo éxito. Como mis datos no cambian mucho, puedo mantener una gran cantidad de instantáneas.

Oh, si eres realmente paranoico, puedes medir el tiempo que normalmente toma rsnapshot y, de repente, toma mucho más tiempo, eso es una buena indicación de que algo está mal en tu sistema ...

    
respondido por el Thomas 25.05.2016 - 22:17
fuente

Lea otras preguntas en las etiquetas