Seguridad y Protección de los datos. ¿Se puede lograr la infalibilidad?
Por Ricardo Altmann R.
A través de los años de nuestra experiencia diseñando e integrando soluciones y
servicios relacionados con el respaldo y la protección de los datos corporativos,
con frecuencia ha surgido la pregunta: ¿cuál es la diferencia entre protección y
seguridad de los datos?
Los diferentes actores (fabricantes, especialistas y clientes) de estos dominios de
la tecnología tienen diferencias de opinión en los objetivos y alcances de cada uno
de estos conceptos, pero lo relevante es que ambos dominios son de gran
importancia, si consideramos que los datos institucionales son y siempre han sido
uno de los principales activos para las organizaciones.
Ambos dominios están estrechamente vinculados. La seguridad de los datos es el
proceso de proteger los datos para que solo las personas autorizadas puedan
acceder a ellos o modificarlos. Se protegen los datos contra el acceso no
autorizado y contra la extracción irregular de datos fuera del ámbito institucional
sea hecha por personas externas a la organización o por empleados o personas
de confianza de la misma. La protección de datos se define como "el control legal
del acceso y uso de datos". La seguridad de los datos puede considerarse un
elemento clave para lograr la protección de los datos. Sin embargo, la protección
de datos tiene un alcance mucho más amplio: Es el proceso de salvaguardar
información importante contra su corrupción, compromiso o pérdida.
La protección de datos a tomado cada vez más relevancia ante el incremento sin
precedentes de la creación y almacenamiento de los mismos y ante la reducción
significativa de los tiempos de indisponibilidad del acceso a la información
corporativa. Una gran parte de las estrategias de protección de datos en las
organizaciones está orientada a garantizar que los datos puedan recuperarse
rápidamente después de cualquier evento que implique daño o pérdida de los
mismos. Otro aspecto clave de la protección de los datos es la exigencia de
garantía de la privacidad de los datos.
Con la incorporación masiva del teletrabajo, en donde los empleados trabajan en
forma remota desde su casa o desde cualquier ubicación fuera del ámbito de las
empresas, surgió la necesidad de la protección de datos remota. Las
organizaciones se están adaptando para asegurar la protección de los datos
dondequiera que estén sus empleados, desde el centro de datos corporativo hasta
las computadoras portátiles empleadas por los trabajadores, sin descuidar los
aspectos relevantes de la seguridad de los datos.
Esto se ha hecho más relevante en la actualidad ante la incursión de piratas
informáticos cada vez más creativos, con mayor conocimiento técnico, incluso
accediendo a tecnologías avanzadas de inteligencia artificial, que han encontrado
formas de secuestrar las copias de seguridad institucionales. Durante los últimos
años, se ha incrementado la cantidad de ataques a las copias de respaldo y que
están costando a las empresas víctimas, millones de dólares en pagos de rescate.
Para mantener cautivas las copias de seguridad, los ciberdelincuentes atacan las
consolas de administración de las plataformas de respaldo, lo que les permite
desactivar o cambiar las tareas de respaldo y las políticas de retención. Al emplear
inteligencia artificial y aprendizaje automático los piratas informáticos han logrado
capacidades para eliminar copias de seguridad o sembrar códigos maliciosos
dentro de los directorios de respaldo. Esto causa que, al intentar restaurar desde
una copia de seguridad, en realidad se está restaurando el virus en el entorno de
producción.
Ya no basta recurrir a copias de seguridad lo suficientemente antiguas para una
restauración limpia, debido a que los piratas informáticos pueden retrasar la
detonación de un virus sembrado durante meses, ocasionando la pérdida de
meses de trabajo o para evitar ese costo, aceptar pagar un rescate.
Los piratas informáticos también evolucionan desarrollando nuevas capacidades
para ejecutar sus ataques. Actualmente esas capacidades pueden cambiar la tasa
de retención sin que nadie lo sepa, lo que puede causar grandes problemas.
Cambiar la tasa de retención de 30 días a 24 horas, ocasionaría que los respaldos
históricos desaparezcan en las siguientes 24 horas.
En mi opinión, existen dos enfoques para que las organizaciones aborden esta
problemática: integrando la seguridad en una solución de respaldo existente o,
implementando una nueva solución de respaldo diseñada pensando en la
seguridad. Ambas soluciones son válidas, pero en ambas hay consideraciones.
En el primer enfoque, agregar seguridad a una solución de respaldo existente,
puede ser factible y cumpliría con los requerimientos de la organización, pero solo
si su diseño está bien pensado. La organización debe convertir esta iniciativa en
una prioridad y los equipos de seguridad y respaldo deben trabajar en forma
conjunta.
Agregar capas de protección también funciona en las plataformas de respaldo.
Incorporar elementos de control de acceso protege contra el acceso inesperado a
las copias de seguridad, haciéndolas menos vulnerables. Esta técnica consume
menos recursos que las técnicas antimalware genéricas, sin embargo estas
soluciones no pueden proporcionar alertas de la existencia de ransomware
inactivas.
Si se opta por agregar seguridad al software de respaldo existente, Gartner
recomienda las siguientes acciones:
Integrar el respaldo y el almacenamiento. Puede realmente mejorar la seguridad de las copias de respaldo, pero la integración de componentes incorrectos y no proteger el entorno puede establecer una vulnerabilidad que ocasione la destrucción de las copias de respaldo durante un ataque de ransomware.
Utilizar sistemas de almacenamiento de archivos no re-escribibles. Los datos almacenados en sistemas de archivos estándar pueden ser eliminados o sobrescritos por alguien con los privilegios adecuados. Eso es inaceptable en este caso. El almacenamiento no modificable es la respuesta. Una vez que se han escrito los datos, solo se pueden eliminar en función de un conjunto de políticas, incluidos los períodos de retención.
Eliminar los protocolos de uso compartido de la red. Si bien los protocolos como NFS y CIFS son muy respetados y considerados seguros, incluso pequeños errores en los permisos de lectura / escritura pueden provocar la exposición de los datos. La mayoría de los servidores o equipos de escritorio de la red pueden descubrir el almacenamiento de respaldo, lo que brinda a los atacantes una manera fácil de atacar las plataformas de respaldo.
Utilizar la autenticación multifactor para cuentas y roles administrativos independientes.
Utilizar flujos de trabajo de autorización de varias personas. La plataforma de respaldo debe permitir la definición de flujos de trabajo para cambios en las configuraciones de respaldo. De esa manera, la penetración de una cuenta administrativa no implicará la concreción de un ataque.
La segunda opción, implica el cambio a una plataforma de respaldo que incorpore
en su diseño la seguridad. Esta opción es más restrictiva pues implica la pérdida
de la inversión hecha en la plataforma de respaldo vigente (equipamiento,
licencias de software, capacitación, etc.) e incurrir en un gasto para mantener los
respaldos históricos para eventuales recuperaciones (esto para cumplir por
ejemplo con ciertas normativas de los entes reguladores).
Si lo anterior no fuera una restricción, las soluciones que tienen incorporados
mecanismos de seguridad avanzados, permiten por ejemplo el escaneo de los
datos mientras se realiza el respaldo y efectúan el escaneo cuando se restauran.
Esto hace que la detección de intentos de piratería sea más probable. Con estos
sistemas de protección, si algo se identifica como sospechoso, se pone en
cuarentena de inmediato, lo que brinda a las organizaciones la oportunidad de
comprender la naturaleza de la amenaza, dónde se encontró, qué archivos se
vieron afectados y de dónde provino. Además de escanear datos al respaldar y
restaurar, estos nuevos tipos de soluciones de respaldo de datos priorizan su
actualización permanente para poder enfrentar los métodos de ataque
cambiantes.
Otra tecnología que se ha incorporado a las soluciones avanzadas de respaldo es
la capacidad de detectar anomalías mediante mecanismos de Inteligencia Artificial y de Aprendizaje Automático empleadas para detectar y notificar automáticamente
a los administradores si los datos de respaldo cambian inesperadamente.
Con el uso cada vez más masivo de las Nubes Privadas e Híbridas, algunas
soluciones ofrecen opciones de almacenamiento no modificable en la nube, lo que
garantiza una mayor protección y evita que sus datos se vean comprometidos.
No importa el enfoque que se adopte, la verdad es que nada es 100% infalible.
Pongase en contacto con nuestros expertos para brindarle todo el apoyo que requiere