Cómo el almacenamiento de objetos puede ayudar a combatir el ransomware

Publicado el 22 Nov 2021

Ninguna organización es inmune a la proliferación de ransomware. Como han demostrado los ataques recientes, incluso las empresas que no son atacadas directamente pueden verse afectadas por un gran ataque de ransomware. Esto significa que ninguna organización puede ignorar el problema. Si bien un sistema de almacenamiento no es una solución de ciberseguridad directa, en realidad puede desempeñar un papel clave en la estrategia de seguridad general de la empresa y ser un activo vital para mantener a salvo los datos importantes.

Debido al crecimiento exponencial de los datos no estructurados, el almacenamiento de objetos se ha convertido en una piedra angular común de los entornos de TI empresariales modernos y que son implantados en ámbitos muy sensibles a la seguridad, como servicios financieros, atención médica (hospitales y biociencias), administraciones públicas, etc. Un estudio realizado por Cybersecurity Ventures reveló que, hoy en día, hay un ataque cada 11 segundos de promedio. Si bien estos ataques pueden adoptar muchas formas, un tipo común implica cifrar los datos del usuario con la amenaza de que los datos se liberen (descifren) o incluso se eliminen si no se paga un rescate. Los atacantes innovan continuamente con nuevos enfoques y vectores de ataque, lo que hace que la prevención de ataques de ransomware sea cada vez más necesaria.

Si bien un sistema de almacenamiento no es una solución de ciberseguridad directa, en realidad puede desempeñar un papel clave en la estrategia de seguridad general de la empresa

Dado que los ataques de ransomware suelen ser de larga duración, en el transcurso de semanas o meses, las empresas deben estar preparadas para la detección temprana, protección y recuperación de estos ataques. Si bien el almacenamiento de objetos (y el almacenamiento en general) es parte de una infraestructura genérica, la capa de almacenamiento de objetos también debe proporcionar funcionalidades para ayudar a proteger y recuperarse de los ataques.

La capa de red, aplicación y almacenamiento: autenticación y control de acceso

Para empezar, el almacenamiento de objetos normalmente se implementa en un centro de datos detrás de otras capas y servicios de seguridad. Esto incluye firewalls seguros, seguridad de red, servidores de aplicaciones (que también proporcionan autenticación y control de acceso en esta capa) y, finalmente, el almacenamiento de datos.

La autenticación consiste en asegurarse de que su usuario sea realmente quien dice ser. Una solución de almacenamiento de objetos debe validar a los usuarios cuando entran y asegurarse de que están autorizados. En una configuración ideal, un usuario primero debe crear una cuenta, y luego dentro de esta, debe incluir sus claves de acceso. De lo contrario, no pueden hacer nada, ya sea crear un objeto o leer algo. AWS utiliza este tipo de autenticación, que denominan autenticación de firma V4. Este es un paso vital para asegurarse de que solo los usuarios autorizados puedan acceder a la información en su sitio y mantener alejados a los infractores…
Una vez que se haya autenticado, la pregunta es: ¿Qué puede hacer el usuario? Con una solución de almacenamiento de objetos, se puede utilizar el principio de acceso con privilegios mínimos: hacer cumplir el nivel mínimo de derechos de usuario o el nivel de autorización más bajo necesario para que un usuario realice su trabajo. El administrador tiene que permitir explícitamente que ocurran algunas acciones. Las soluciones deben proporcionar un control granular para permitir/denegar el acceso a acciones específicas sobre los datos.

Con una solución de almacenamiento de objetos, se puede utilizar el principio de acceso con privilegios mínimos

Implementación del cifrado

El cifrado es otro componente clave, generalmente a través de SSL (capa de sockets seguros) se consiguen certificados de seguridad para poder tener una conexión cifrada y segura en el sistema hasta el punto final, es decir, para los datos y los comandos. El comando entra, y nadie puede averiguar qué es a menos que tenga una certificación válida.

Protección contra ransomware en el almacenamiento de objetos

El almacenamiento de objetos proporciona de forma nativa inmutabilidad de los datos, lo que significa que los datos no se pueden actualizar en su lugar, como con un sistema de archivos. En cambio, su comportamiento básico solo proporciona acciones de creación, lectura y eliminación. Este aspecto de inmutabilidad de datos es una diferencia fundamental con respecto a otros modelos de almacenamiento, como los sistemas de archivos (basados en POSIX), que permiten que los datos se modifiquen, incluidos los cambios incrementales en un archivo existente. Además, muchos sistemas modernos de almacenamiento de objetos siguen la API de control de versiones de bucket de Amazon S3, que proporciona control de versiones de datos de objetos. Al habilitar el control de versiones en la capa bucket (contenedor) de S3, cualquier escritura en un objeto existenteconservará la versión anterior antes de almacenar la nueva versión, lo cual proporciona la capacidad de recuperación del estado de la versión anterior del objeto.

Algunos sistemas de almacenamiento de objetos ahora también implementan un paso más en la inmutabilidad de datos

Algunos sistemas de almacenamiento de objetos ahora también implementan un paso más en la inmutabilidad de datos: el bloqueo de objetos a través de la API de bloqueo de objetos de Amazon S3. Esencialmente, esto implementa un período de retención irrevocable de los datos, durante el cual el objeto no se puede actualizar, modificar o eliminar. Esta capacidad es lo suficientemente fuerte como para ser validada para su uso en entornos de servicios financieros y compliance, y está bendecida por agencias certificadoras como Cohasset Associates.

A través de la inmutabilidad natural de los datos, el control de versiones de objetos y el bloqueo de objetos, el almacenamiento de objetos proporciona una capacidad de protección y recuperación de ransomware casi a prueba de bomba para casos de uso de misión crítica.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

S
Israel Serrano

Artículos relacionados

Artículo 1 de 3