Seguridad de un servidor de respaldo

1

Me preocupan los ataques del malware criptográfico que encripta todo el almacenamiento accesible (para un pago de rescate, obtienes la clave para descifrar). Solo uso Linux (Debian) y tengo una computadora ARM separada para escribir cada noche una copia de seguridad en el disco.

¿Qué es mejor (más seguro contra los ataques):

  • para montar el disco con los datos de los que se realizará una copia de seguridad como solo lectura (montaje remoto) en el servidor de copia de seguridad
  • usa una fuente remota para rdiff-backup

El servidor de respaldo está activado en todo momento pero no se puede acceder directamente con ssh (solo localmente desde computadoras a las que se puede acceder desde afuera).

¿Cómo podría un atacante ingresar al servidor de respaldo (suponiendo que se haya metido en una de las máquinas locales)?

    
pregunta andrewufrank 03.07.2016 - 08:25
fuente

1 respuesta

1

La mejor manera de resolver esto, es usar instantáneas de LVM, para crear una unidad "virtual", que luego se toma instantánea de manera incremental con intervalos regulares. Esta unidad virtual se "comparte" a través de Samba, iSCSI o una herramienta similar para cada computadora con Windows.

Por supuesto, cada cliente puede usar la misma unidad virtual.

SI un ransomware encripta los archivos en esta "unidad virtual", lo que hace que todos los archivos en el disco Samba / iSCSI compartido se encripten, simplemente elimine las imágenes de instantáneas (que son "diferentes" de una unidad) hasta que Los archivos son accesibles de nuevo.

Por supuesto, una buena idea es que el servidor esté protegido por un firewall, por lo que solo se puede acceder a él a través de sus puertos Samba / iSCSI a través de la red.

Cualquier acceso a la consola debe realizarse físicamente, en la consola local.

Ninguna otra solución es mejor, ya que si monta la unidad solo de forma simultánea, debe aplicar algún tipo de control de versiones en el lado del servidor; de lo contrario, sobrescribirá una copia de seguridad perfectamente buena con basura encriptada si un ransomware ataca.

Si usa rdiff, todavía debe asegurarse de que el control de versiones de diff se aplique en el lado del servidor y no en el del cliente, de lo contrario, el ransomware puede omitir esto y sobrescribir todos los diff.

La mejor manera de imponer el control de versiones en el servidor, es usar instantáneas de LVM y luego compartir una "unidad iSCSI plana" o un "recurso compartido de Samba" en la computadora cliente. La ventaja es que el malware no puede saber que la unidad en cuestión está versionada en el lado del servidor.

La única desventaja con una unidad versionada del lado del servidor, es que transfieres todos los datos a través del cable, incluso los que no han cambiado, pero eso no debería ser un problema, ya que transfieres regularmente en lugar de transferirlos todos a la vez.

    
respondido por el sebastian nielsen 03.07.2016 - 13:38
fuente

Lea otras preguntas en las etiquetas