Copia de seguridad en un NAS asignado no persistente

1

Hasta ahora, mi mecanismo de copia de seguridad es un archivo por lotes para copiar mi carpeta de datos en mi NAS, que se asigna de forma permanente como Drive N: . Tengo un archivo de proceso por lotes ( BackShut.bat ) que refleja mi directorio de datos en el NAS y luego apaga el sistema; esto significa que puedo iniciar el archivo por lotes cuando termine el día. Utilizo el programa Mirror.exe de Zeno Systems, que es software gratuito (al menos fue en 2009) y parece funcionar bien.

Recientemente, he leído algo más sobre ransomware y parece que esto puede ser inadecuado: el ransomware puede cifrar el NAS mapeado permanentemente, así como mi disco duro local. Uso el NAS para otros fines, así que quiero tenerlo disponible. También uso Dropbox, pero entiendo que algunos ransomwares también pueden hacer eso.

Así que tuve la idea de crear otro recurso compartido en mi NAS y montarlo solo en el momento de la copia de seguridad con una línea como:

net use X: \192.168.1.50\backup /persistent:no

y luego retrocediendo a X:

El recurso compartido NAS backup es público, por lo que no se necesita contraseña. Dado que el sistema se apaga justo después de la copia de seguridad, solo hay una pequeña ventana de tiempo cuando un programa de malware tendría acceso, y el servidor de correo y el navegador no se están ejecutando en ese momento.

Me doy cuenta de que esto no es una seguridad de nivel industrial, pero ¿me protegería contra una variante de WannaCry si infectara mi sistema? (Ejecuto W10 y tengo las actualizaciones automáticas habilitadas.)

    
pregunta NL_Derek 18.05.2017 - 23:00
fuente

1 respuesta

1

El problema subyacente es que efectivamente estás permitiendo que un sistema menos crítico inicie las comunicaciones con un sistema más crítico cuando realmente quieres que esa comunicación se realice de otra manera.

En otras palabras, cambia el proceso de copia de seguridad de Push a a Pull y, idealmente, agrega una regla de firewall o firewall de una sola vía para proteger el sistema de copia de seguridad.

Current

System --Pushes-Data--> Backup Share

Problema

Un ataque al sistema comprometido puede pivotar para atacar el sistema de respaldo o dañarlo desde el sistema comprometido.

Sugerido

System <--(one-way firewall)<-- Backup Server which does a Pull request.

Advantage

Compromised System, Attacker Pivots ---> XXX Packets Blocked -- (Backups unharmed)

También querrá tener múltiples copias de seguridad o algún tipo de control de versiones de contenido para protegerse contra la extracción de datos erróneos sobre datos buenos, pero esto agregará una capa de defensa entre estos sistemas.

Tener su servidor de respaldo solo en línea en ciertos momentos reduce la superficie de ataque en el tiempo pero es aún mejor si el atacante no puede enviarle paquetes. Tal vez ambos controles serían ideales.

    
respondido por el Trey Blalock 19.05.2017 - 03:33
fuente

Lea otras preguntas en las etiquetas