Uranium Backup
El software más completo y versátil para la transferencia y copia de seguridad de los datos.

La solución a CryptoLocker y el ransomware: prevención

CryptoLocker es un ransomware – un malware – que cifra silenciosamente los datos con el fin de pedir un rescate para descifrarlos, una verdadera fuente de males de cabeza para la mayoría de los administradores de sistemas. Se cree que la primera versión de CryptoLocker se lanzó en septiembre de 2013, pero desde entonces se han desarrollado otros ransomware.

El cifrado es muy, muy potente, de 4096 bits, y es simplemente imposible recuperar los datos sin una clave de descifrado. Puede pagar a los criminales, pero no existe una garantía de que le vayan a proporcionar una clave de descifrado que funcione. Desaconsejamos engordar este mercado criminal.

Unas buenas prácticas de copia de seguridad y de seguridad informática son las únicas herramientas de las que disponemos para protegernos a nosotros mismos y a nuestros clientes de esta amenaza:

  1. Se debe realizar una copia de seguridad de los datos con una periodicidad adecuada
  2. Es necesaria una buena política de retención de datos, debe ser capaz de restaurar datos de al menos dos semanas de antigüedad, mejor un mes
  3. Se deben llevar a cabo comprobaciones de integridad de las copias de seguridad de manera coherente con la periodicidad de las copias y la política de retención, ya que en caso de infección los archivos dañados se respaldarían en cada ejecución de la copia
  4. Las carpetas de copia de seguridad deben ser inaccesibles a los usuarios normales de su red, de manera que Cryptolocker u otro ransomware no pueda acceder a ellas
  5. Nunca permita que CryptoLocker u otro ransomware se ejecute como el administrador del dominio u otras cuentas con privilegios completos
  6. ¡Forme a los usuarios! En serio, esta es la defensa más poderosa… ser capaz de restaurar los datos cifrados por CryptoLocker u otro ransomware no le protegerá de los costes de tal operación. Los tiempos de restauración – y, por tanto, los costes – pueden ser reducidos pero no eliminados, es mejor prevenir la infección que reparar los daños

La mayoría de los puntos son claros y directos. Quizás se esté preguntando cómo crear un destino de copia de seguridad al que no puedan acceder ni un usuario normal ni CryptoLocker.

Hemos encontrado dos maneras efectivas de crear una carpeta segura de copia de seguridad para Uranium Backup:

Es decisión suya seleccionar el esquema más efectivo y eficiente para su escenario.

Nota: se necesita Uranium Backup Base o superior para ambas estrategias de copia de seguridad.

1. Cómo proteger su carpeta de copia de seguridad contra CryptoLocker y otro ransomware con Servicios de dominio de Active Directory

Vamos a mostrar cómo crear una carpeta segura a la que solo podrán acceder el administrador del dominio y el usuario de copia de seguridad.

El usuario de copia de seguridad debe ser utilizado únicamente por Uranium Backup, es una cuenta de servicio no destinada a ser utilizada para trabajar en las máquinas cliente. A continuación, configuraremos Uranium Backup para que pueda acceder a la carpeta sin compartir las credenciales de acceso con la máquina local o el usuario local.

Esta estrategia de copia de seguridad no permitirá que una máquina infectada por CryptoLocker u otro ransomware acceda a los datos de la copia de seguridad, haciendo posible restaurarla en caso de desastre. Recuerde que la integridad de las copias de seguridad debe comprobarse siempre, de acuerdo con la periodicidad de las copias de seguridad y la política de retención de datos.

Tenga también en cuenta que si Cryptolocker u otro ransomware infecta una máquina usada por el administrador del dominio, obteniendo los privilegios máximos, será capaz de acceder a la carpeta segura.

El primer paso es crear el usuario de copia de seguridad:

protect from cryptolocker and ransomware

protect from cryptolocker and ransomware

A continuación, cree la carpeta de copia de seguridad. En nuestro ejemplo hemos usado un servidor de archivos basado en Windows, pero es posible usar un NAS basado en Linux sin necesidad de modificar la estrategia de copia de seguridad.

Comparta la carpeta:

protect from cryptolocker and ransomware

A continuación, abra la sección Advanced settings de la pestaña Security:

protect from cryptolocker and ransomware

Desactive la herencia de permisos:

protect from cryptolocker and ransomware

protect from cryptolocker and ransomware

El cuadro de entrada de permisos estará vacío. Añada una nueva entrada de permisos para permitir Full Control al administrador del dominio:

protect from cryptolocker and ransomware

protect from cryptolocker and ransomware

A continuación, otorgue permisos de Full Control al usuario de copia de seguridad:

protect from cryptolocker and ransomware

protect from cryptolocker and ransomware

El destino de copia de seguridad está listo. Ahora, abra Uranium Backup e instale el servicio especificando el usuario de copia de seguridad como la cuenta del servicio:

protect from cryptolocker and ransomware

protect from cryptolocker and ransomware

Nota: debe permitir al usuario de copia de seguridad el acceso a las carpetas que contienen los datos de los que necesita realizar la copia de seguridad. Las credenciales de acceso del usuario de copia de seguridad nunca deben especificarse como credenciales de acceso de rutas de elemento o de destino de Uranium Backup. Ya que únicamente el servicio está configurado para ejecutarse bajo el usuario de copia de seguridad, solamente la copia de seguridad programada podrá acceder a la carpeta segura. Cualquier ejecución manual no podrá acceder a la carpeta.

2. Cómo proteger su copia de seguridad de CryptoLocker y otros ransomware usando un destino de FTP

Otra manera es guardar los datos en un NAS a través de FTP. Un NAS es el dispositivo perfecto para almacenar sus copias de seguridad y los productos actuales son capaces de funcionar como servidor FTP. Si no desea comprar un NAS, se puede construir uno utilizando FreeNAS o instalar un servidor FileZilla en una máquina Linux o Windows (en este último caso, restrinja el acceso a esa máquina porque si CryptoLocker la infecta sus copias de seguridad resultarán dañadas).

Al usar FTP, la carpeta de copia de seguridad no necesita ser compartida y esto impide el acceso tanto a los usuarios como a Cryptolocker.

Esta estrategia es más sencilla y menos propensa a errores humanos pero tiene un inconveniente: el protocolo FTP ralentiza las operaciones de copia de seguridad, especialmente cuando el número de archivos a copiar es muy alto.

Aquí no se muestra cómo habilitar y configurar un servidor FTP en un NAS, por una sencilla razón: existen demasiadas marcas y modelos y el procedimiento es ligeramente diferente para cada uno de ellos.

Vamos a ver cómo configurar el destino de FTP en Uranium Backup.

Añada los elementos de los que desea realizar una copia de seguridad y a continuación haga clic en Click here to add an FTP destination:

protect from cryptolocker and ransomware

Especifique los datos de acceso para el servidor FTP:

protect from cryptolocker and ransomware

Ya está listo para realizar su primera copia de seguridad:

protect from cryptolocker and ransomware

«En nuestros laboratorios, utilizamos el software de copia de seguridad Uranium para transferir información importante entre un sofisticado sistema automático denominado Brick … Más información >>

INFN
INFN – Ubaldo Denni

«La facilidad de uso, el gran abanico de opciones y la flexibilidad de [Uranium Backup], lo convierten en un software muy competitivo … Más información >>

TechArena
Tech Arena (sitio italiano)

En la edición de marzo (2012) de la revista italiana PC Professionale, se publicó un artículo sobre Uranium. Estos son algunos extractos … Más información >>

PC Professionale (revista italiana)

Únete a nuestro programa de revendedores!

Convertirse en distribuidor de Uranium Backup es lo más sencillo del mundo.
Consigue beneficios vendiendo una solución profesional y generalizada.
Únete al programa