En este artículo quiero hablar de una nueva herramienta de software y de su finalidad para la validación de copias de seguridad (Backup Software). Muchos profesionales que no han experimentado una pérdida total de datos asumen que el almacenamiento digital es perfecto y que los dispositivos digitales siempre funcionan a la perfección; sin embargo, la realidad es muy diferente. El almacenamiento es cada vez más denso y un disco duro contiene más información que nunca. Al mismo tiempo, la tasa de error no está bajando drásticamente, por lo que la probabilidad de un fallo por dispositivo ha aumentado en los últimos años. Además, otras amenazas de pérdida de datos se han vuelto más comunes. El ransomware, el malware y el vandalismo provocado por empleados descontentos, por ejemplo, son causas externas de pérdida de datos, mientras que la putrefacción de bits, los defectos del disco y los defectos de la RAM afectan al propio dispositivo.
Otra tendencia de los últimos años es utilizar esquemas de copia de seguridad incremental para acelerar el proceso de copia de seguridad. Por desgracia, lo que muchos profesionales no saben es que las copias de seguridad incrementales introducen una dependencia de la copia de seguridad anterior. Si cualquier copia de seguridad de la cadena de copias de seguridad se corrompe, por la razón que sea, toda la cadena o al menos partes de la cadena de copias de seguridad se vuelven ilegibles. La verdadera razón por la que el esquema incremental se hizo popular es que, a pesar de los avances en el volumen de almacenamiento, los fabricantes de discos duros no pudieron aumentar las velocidades de rendimiento al mismo ritmo, utilizando la misma tecnología. El almacenamiento en SSD tiene una tasa de rendimiento mucho mayor, pero desgraciadamente también una tasa de error mucho más alta, así como un desgaste mucho más rápido. Las celdas de las unidades SSD se desgastan rápidamente y se sustituyen por celdas de repuesto dentro de la propia unidad de forma automática. Sin embargo, el proceso de detección de "célula que pronto fallará" suele aplazarse hasta que la célula se lee realmente, lo que no suele ocurrir con frecuencia en las unidades de copia de seguridad (Backup validation).
Verificación de copias de seguridad
La herramienta anterior ofrece opciones de copia de seguridad para verificar los archivos de copia de seguridad inmediatamente después de su finalización. Estas funciones evitan el sistema de caché de Windows para garantizar que el archivo de datos se está leyendo realmente desde el disco en el que se almacenó. Una característica única de la herramienta anterior es su capacidad para hacer lo mismo con el almacenamiento remoto. Los datos se descargan de nuevo para garantizar que cada archivo se ha procesado correctamente. Existen opciones adicionales para limitar este paso a los archivos de un tamaño determinado.
Validación de copias de seguridad
Las funciones exclusivas de validación de copias de seguridad de la herramienta anterior permiten a los usuarios validar los archivos mucho después de haberlos procesado. Considere el siguiente escenario: un servidor de archivos típico de una pequeña empresa contiene varios terabytes de archivos y carpetas, normalmente unos 10 millones de archivos o más. Lo normal es que menos del 1% de estos archivos se modifiquen con el paso del tiempo, especialmente después de un mes más o menos de la edición final. Por término medio, estos archivos permanecerán en reposo durante años sin que se acceda a ellos. La putrefacción de bits, los defectos de disco, el malware y las simples eliminaciones o alteraciones de archivos causadas por un empleado descontento pueden pasar desapercibidas hasta años después, cuando los discos del servidor de archivos fallan por completo y es necesario realizar una restauración completa. ¿Cómo se puede validar eficazmente un conjunto de datos tan grande?
El software mencionado ofrece una solución única para este problema, en el que se realizan copias de seguridad de terabytes de datos a diario. El software utiliza una función de validación que permite una validación aleatoria de un porcentaje de archivos de copia de seguridad en cada ciclo de copia de seguridad. Por ejemplo, puede configurar el software para que sólo valide el 1% de todos los archivos de copia de seguridad de su servidor de archivos. Si su servidor de archivos tiene actualmente 1 millón de archivos, serían 10.000 archivos a validar. Al validar una selección aleatoria del 1% de todos los archivos de copia de seguridad, se necesitarían 100 ciclos de media para validar cada archivo. Si la copia de seguridad se ejecuta 10 veces al día, se necesitarían 10 días para validar todo el conjunto de copias de seguridad.
Mientras que los conjuntos de copias de seguridad pequeños pueden copiarse y validarse en su totalidad en cuestión de horas, cuando se trata de millones de carpetas y decenas de terabytes de almacenamiento, ya no es posible validar todo el conjunto en cada ciclo de copia de seguridad, debido a las limitadas velocidades de transmisión de datos de la conexión de red y de los discos duros mecánicos. Como solución de compromiso, las funciones de la herramienta cubren todo el dispositivo de copia de seguridad seleccionando un subconjunto aleatorio en cada ciclo de copia de seguridad.
La relectura de los archivos de la copia de seguridad es fundamental porque refresca todas las celdas y sectores de la unidad. Al utilizar la herramienta de validación de copias de seguridad, los datos serán "actualizados" por la unidad, lo que significa que la unidad se ve obligada a volver a comprobar el sector y a realizar las reparaciones internas necesarias. Si las reparaciones ya no son posibles, la unidad enviará una señal a Windows y la herramienta registrará el problema y enviará alertas para informarle del mismo. Además, el software utiliza sumas de comprobación y/o realiza una comparación 1:1 con el archivo original para validar el contenido de cada copia de seguridad. Por lo tanto, la validación de las copias de seguridad es un "seguro" fundamental: tienes una prueba repetida de que todos los archivos de tu almacenamiento de copias de seguridad siguen siendo válidos y legibles.
jueves, 10 de junio de 2021
¿Por qué invertir en la verificación y validación del proceso y los datos de las copias de seguridad?
jueves, 3 de junio de 2021
Cómo proteger fácilmente sus servidores contra el ransomware
A continuación se presentan algunas estrategias para ayudar a proteger contra el ransomware utilizando BackupChain (Backup for Hyper-V VM).
Las soluciones más sencillas incluyen:
Copia de seguridad en la nube
Rotar los discos duros externos. Sólo debe estar conectada una unidad a la vez. Configurar los discos duros externos para que utilicen la misma letra de unidad cuando se conecten y evitar conectar más de una unidad a la vez, ya que eso haría que Windows reorganizara las letras de unidad.
Las estrategias de protección contra el ransomware más elaboradas giran en torno a la idea de hacer que los archivos de las copias de seguridad sean inaccesibles para el ransomware, que suele ejecutarse en una sesión de usuario normal o LocalSystem:
Cree una cuenta de administrador dedicada y cambie la configuración de inicio de sesión del "Servicio BackupChain" de LocalSystem a esa nueva cuenta dedicada. Lo que se consigue con esto es que, aunque el ransomware entre en la sesión de usuario de LocalSystem, no tendrá acceso a las carpetas que utiliza BackupChain.
Aísla las carpetas de las copias de seguridad (locales o en red) para que sólo la cuenta dedicada al administrador de BC pueda escribir en ellas.
Si se utiliza un NAS o un recurso compartido de red, asegúrese de que nadie tenga permisos de escritura en la carpeta de copia de seguridad, sólo el usuario dedicado de BC.
Cree dos scripts al principio y al final de una tarea para conectar y desconectar dispositivos de almacenamiento. Estos podrían ser unidades locales/externas o iSCSI y sólo serían visibles en el servidor mientras dure la tarea de copia de seguridad.
Existen dispositivos de gestión de la energía en el mercado que permiten ciclos de encendido y apagado controlados por ordenador, de forma muy parecida a una placa de relés. Con un sistema de este tipo se podría encender un NAS o una unidad externa y apagarlo cuando la copia de seguridad haya terminado, quizás con un retraso de 10 minutos al final para garantizar que todos los búferes del sistema de archivos se vacíen correctamente. Es posible encender estos tipos de circuitos de energía llamando a un ejecutable en la pestaña de Opciones de BackupChain y así encender y apagar el almacenamiento de forma remota.
El mejor aislamiento del ransomware es una desconexión física (es decir, apagado y desenchufado físicamente, lo que también protege contra las subidas de tensión). Las desconexiones basadas en software y el aislamiento de carpetas son sólo un obstáculo que el ransomware suficientemente inteligente podrá sortear algún día.
No olvides que el ransomware también contiene un troyano, que da a los delincuentes acceso a tu ordenador y, por tanto, a toda la red. Una vez que el ransomware entra en su ordenador, permite al delincuente entrar y hacer cualquier delito "inteligente" que desee. Una historia real de un cliente: el delincuente accedió a un ordenador, navegó por los documentos, encontró un documento que contenía los datos de acceso a la cuenta de copia de seguridad en la nube, luego entró en la cuenta y borró los datos de la nube manualmente. Pero como nuestro propio sistema de almacenamiento de copias de seguridad en la nube también mantiene una copia offline separada de todas las cuentas, nuestro cliente pudo restaurar todos los datos del servidor de archivos de la fábrica. Todas las demás copias de seguridad locales se perdieron.
Recomendaciones más generales: mantenga el acceso limitado a determinadas cuentas, no inicie la sesión con la cuenta de administrador del dominio y no permanezca conectado al sistema cuando no utilice el ordenador. Utilice contraseñas distintas en los diferentes ordenadores. No utilice unidades mapeadas y elimine la conexión de red cuando ya no la necesite.
La función de copia de seguridad de versiones de BackupChain protege automáticamente contra las sobreescrituras realizadas por el ransomware, ya que éste suele cifrar y renombrar un archivo después. El archivo, por lo tanto, aparece como un nuevo archivo y se hace una copia de seguridad por separado si el sistema de copia de seguridad sigue funcionando. La copia de seguridad del archivo original permanece intacta.
Tenga en cuenta que el software de copia de seguridad BackupChain elimina las conexiones de red que crea él mismo cuando la copia de seguridad ha terminado. Esto también reduce la posibilidad de un ataque, ya que el ransomware más elaborado ahora comprueba todas las conexiones de servidor externas que se almacenan en la sesión del usuario y las infecta también. Al ejecutar el proceso de copia de seguridad en una sesión de usuario aislada, la sesión de usuario del sistema local no tendrá acceso a esas conexiones de red, aunque se esté ejecutando una copia de seguridad.