Los ataques a los centros de datos crecen exponencialmente y las soluciones de almacenamiento son una alternativa de prevención
El panorama de ataques sobre las infraestructuras de TI es cada vez más preocupante por la cantidad y velocidad progresiva en que se van registrando en los últimos años, y ya no sólo en regiones como Europa o Norteamérica, sino también en Latinoamérica y especialmente en el Perú.
Martín Vela, regional manager de Hitachi Vantara para Perú y Bolivia, compartió durante su presentación en el reciente Data Center Summit Latinoamérica , que en 2019 se calculaba que cada 14 segundos se producía un ataque a los centros de datos, pero que en 2022 la velocidad se incrementó a 11 segundos proyectándose que “Se espera que para el 2025, el 25% de las compañías que trabajan con IP hayan sufrido este tipo de ataques. Debemos estar preparados”.
El ejecutivo describe que lo usual en estos casos es que los ciberataques se enfoquen en las primeras líneas de defensa, por lo que es clave contar con un buen sistema de almacenamiento, que en el caso de Hitachi Vantara consiste en un sistema de discos, con los que ya trabajan en una amplia base instalada en empresas y organizaciones de ámbitos de telecomunicaciones, gobierno y finanzas, entre otros.
Los ataques empiezan generalmente con el típico ‘phishing’, apunta, que le permite al hacker infectar todo el sistema sin que las empresas puedan detectarlo, con procesos de recolección de datos y monitoreo malicioso que pueden durar incluso meses sin ser advertidos. Esto le facilita al elemento malicioso identificar los sistemas de bases de datos y repositorios, con lo que ya puede aplicar un ataque de ransomware, cifrando los datos y pidiendo un rescate para liberarlos.
Martín Vela considera que cuando el ataque ya llegó al storage es muy complicado intentar alguna defensa pues ya superaron en ese momento los firewall y aplicaciones de seguridad. Recuerda por ello que la consultora Gartner recomienda contar con esquemas de inmutabilidad de datos, lo que impide que los repositorios puedan modificarse, por lo tanto el agente malicioso no los puede cifrar. A esta iniciativa se suma contar con procesos de recuperación instantánea de datos cifrados con procedimientos automáticos, no manuales, ya que estos últimos demoran mucho tiempo, paralizan la producción y ocasionan indirectamente una mella en la reputación de la organización.
Pagar no es una opción
“He escuchado que si hay un ataque de ransomware con datos cifrados hay dos opciones, que son lograr una recuperación o pagar por el rescate. Pagar no es una opción, no es ético, y además hay datos de que el 80% de compañías que pagan para recuperar su data vuelven a ser atacadas. Incluso, entre las que pagaron y la recuperaron, el 46% tenía data corrupta. Pagar no es una opción”, sostiene.
En el sistema de almacenamiento con discos, Martín Vela destaca que cuentan con un software de gestión que es el Opeation Center, con el cual se puede generar políticas certificadas con varias aplicaciones que están corriendo en los servidores, incluyendo máquinas virtuales.
Esta alternativa permite generar copias instantáneas con características inmutables del esquema de producción. Es un ‘snapshot’ que se toma en segundos y puede abarcar de 100 gigas hasta 1 tera sin problemas para hacer una copia que no se puede cifrar, con la posibilidad incluso de hacer copias adicionales, las cuales pueden usarse para hacer pruebas, por ejemplo, de propuestas de upgrades, sin tocar la data de producción.
El sistema trabaja además con otros software si se requiere atender máquinas virtuales (como VMWare), generando igualmente snapshots inmutables, lo que significa copias de ambientes de producción en segundos, los que a su vez permiten mejorar la productividad o hacer análisis forenses de datos y validaciones. “Lo importante es lograr la recuperación, tenemos casos de éxito con muchas máquinas virtuales. Tenemos un caso de éxito de una granja con 700 máquinas virtuales, cuya recuperación promedio podría haber sido de tres semanas, pero con nosotros se hizo en dos horas”, concluyó.
Les estaremos informando con mucho más detalle, en el marco del informe especial: “Soluciones de infraestructura de Data centers y edge computing, componentes activos (UPS, AAC, generadores, tableros eléctricos, PDU) y pasivos (cables, gabinetes, pisos, accesorios, conectores), ciberseguridad, seguridad (perimétrica y de data) y controles (cámaras, extinguidores de gas, tableros de acceso). Energia limpia: generadores solares de energía para Data centers. Equipamiento integral para y hacia la nube. Gestión de almacenamiento, respaldo y contenidos. Software de administración de infraestructura (servidores y redes de almacenamiento). Cableado y gestión de cableado estructurado. Buenas prácticas ambientales», que estamos preparando para nuestra edición 215 y publicaremos en el mes de noviembre.
Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.