Sicurezza di un server di backup

1

Sono preoccupato per gli attacchi del malware crittografico che crittografa tutto lo storage raggiungibile (per un pagamento del riscatto si ottiene la chiave per decifrare). Io uso solo Linux (Debian) e ho un computer ARM separato per scrivere ogni notte un backup su disco.

Cosa c'è di meglio (più sicuro contro gli attacchi):

  • per montare il disco con i dati di cui eseguire il backup in modalità di sola lettura (montaggio remoto) sul server di backup
  • utilizza una fonte remota per rdiff-backup

Il server di backup è sempre attivo ma non direttamente accessibile con ssh (solo localmente da computer accessibili dall'esterno).

Come può un utente malintenzionato entrare nel server di backup (supponendo che sia entrato in una delle macchine locali)?

    
posta andrewufrank 03.07.2016 - 08:25
fonte

1 risposta

1

Il modo migliore per risolvere questo problema è usare LVM Snapshots, per creare un disco "virtuale", che viene quindi catturato in modo incrementale con intervalli regolari. Questa unità virtuale viene quindi "condivisa" tramite Samba, iSCSI o uno strumento simile su ciascun computer Windows.

Ovviamente, ogni client può utilizzare la stessa unità virtuale.

SE un ransomware quindi crittografa i file su questa "unità virtuale", causando la crittografia di tutti i file sul disco Samba / iSCSI condiviso, è sufficiente eliminare le immagini di istantanee (che sono "diff" di un'unità) finché il i file sono nuovamente accessibili.

Ovviamente, una buona idea è quella di avere il server protetto da un firewall, in modo che sia possibile accedervi solo attraverso le sue porte Samba / iSCSI attraverso la rete.

Qualsiasi accesso alla console deve essere effettuato fisicamente, sulla console locale.

Nessuna altra soluzione è migliore, come se si montasse l'unità in modalità readonly si deve comunque applicare una sorta di versioning sul lato server, altrimenti si sovrascriverà un backup perfettamente funzionante con spazzatura crittografata se un ransomware dovesse attaccare.

Se usi rdiff, devi comunque assicurarti che la versione di diff sia applicata sul lato server e non sul lato client, altrimenti il ransomware può ignorarlo e sovrascrivere tutti i diff.

Il modo migliore per applicare il controllo delle versioni sul lato server, è usare LVM Snapshots e quindi condividere semplicemente una "unità iSCSI piatta" o una "condivisione Samba" sul computer client. Il vantaggio è che il malware non può sapere che l'unità in questione ha la versione sul lato server.

L'unico svantaggio di un disco con versione lato server è che trasferisci tutti i dati sul filo, anche se i dati non sono stati modificati, ma questo non dovrebbe essere un problema poiché trasferisci regolarmente invece di trasferire tutto in una volta.

    
risposta data 03.07.2016 - 13:38
fonte

Leggi altre domande sui tag