CryptoLocker es un ransomware un malware que cifra silenciosamente los datos con el fin de pedir un rescate para descifrarlos
una verdadera fuente de males de cabeza para la mayoría de los administradores de sistemas.
Se cree que la primera versión de CryptoLocker se lanzó en septiembre de 2013, pero desde entonces se han desarrollado otros ransomware.
El cifrado es muy, muy potente, de 4096 bits, y es simplemente imposible recuperar los datos sin una clave de descifrado. Puede pagar a los criminales, pero no existe una garantía de que le vayan a proporcionar una clave de descifrado que funcione. Desaconsejamos engordar este mercado criminal.
Unas buenas prácticas de copia de seguridad y de seguridad informática son las únicas herramientas de las que disponemos para protegernos a nosotros mismos y a nuestros clientes de esta amenaza:
- Se debe realizar una copia de seguridad de los datos con una periodicidad adecuada
- Es necesaria una buena política de retención de datos, debe ser capaz de restaurar datos de al menos dos semanas de antigüedad, mejor un mes
- Se deben llevar a cabo comprobaciones de integridad de las copias de seguridad de manera coherente con la periodicidad de las copias y la política de retención, ya que en caso de infección los archivos dañados se respaldarían en cada ejecución de la copia
- Las carpetas de copia de seguridad deben ser inaccesibles a los usuarios normales de su red, de manera que Cryptolocker u otro ransomware no pueda acceder a ellas
- Nunca permita que CryptoLocker u otro ransomware se ejecute como el administrador del dominio u otras cuentas con privilegios completos
- ¡Forme a los usuarios! En serio, esta es la defensa más poderosa… ser capaz de restaurar los datos cifrados por CryptoLocker u otro ransomware no le protegerá de los costes de tal operación. Los tiempos de restauración – y, por tanto, los costes – pueden ser reducidos pero no eliminados, es mejor prevenir la infección que reparar los daños
La mayoría de los puntos son claros y directos. Quizás se esté preguntando cómo crear un destino de copia de seguridad al que no puedan acceder ni un usuario normal ni CryptoLocker.
Hemos encontrado dos maneras efectivas de crear una carpeta segura de copia de seguridad para Uranium Backup
Es decisión suya seleccionar el esquema más efectivo y eficiente para su escenario.
Nota: se necesita Uranium Backup Base o superior para ambas estrategias de copia de seguridad.
Vamos a mostrar cómo crear una carpeta segura a la que solo podrán acceder el administrador del dominio y el usuario de copia de seguridad.
El usuario de copia de seguridad debe ser utilizado únicamente por Uranium Backup, es una cuenta de servicio no destinada a ser utilizada para trabajar en las máquinas cliente. A continuación, configuraremos Uranium Backup para que pueda acceder a la carpeta sin compartir las credenciales de acceso con la máquina local o el usuario local.
Esta estrategia de copia de seguridad no permitirá que una máquina infectada por CryptoLocker u otro ransomware acceda a los datos de la copia de seguridad, haciendo posible restaurarla en caso de desastre. Recuerde que la integridad de las copias de seguridad debe comprobarse siempre, de acuerdo con la periodicidad de las copias de seguridad y la política de retención de datos.
Tenga también en cuenta que si Cryptolocker u otro ransomware infecta una máquina usada por el administrador del dominio, obteniendo los privilegios máximos, será capaz de acceder a la carpeta segura.
Sigue la guia
Haga clic en la imagen para ver todos los pasos en esta guía.
Otra manera es guardar los datos en un NAS a través de FTP. Un NAS es el dispositivo perfecto para almacenar sus copias de seguridad y los productos actuales son capaces de funcionar como servidor FTP. Si no desea comprar un NAS, se puede construir uno utilizando FreeNAS o instalar un servidor FileZilla en una máquina Linux o Windows (en este último caso, restrinja el acceso a esa máquina porque si CryptoLocker la infecta sus copias de seguridad resultarán dañadas).
Al usar FTP, la carpeta de copia de seguridad no necesita ser compartida y esto impide el acceso tanto a los usuarios como a Cryptolocker.
Esta estrategia es más sencilla y menos propensa a errores humanos pero tiene un inconveniente: el protocolo FTP ralentiza las operaciones de copia de seguridad, especialmente cuando el número de archivos a copiar es muy alto.
Aquí no se muestra cómo habilitar y configurar un servidor FTP en un NAS, por una sencilla razón: existen demasiadas marcas y modelos y el procedimiento es ligeramente diferente para cada uno de ellos.
Vamos a ver cómo configurar el destino de FTP en Uranium Backup.
Sigue la guia
Haga clic en la imagen para ver todos los pasos en esta guía.