Inicio > Blog de copias de seguridad y recuperación > ¿Qué es la estrategia de copias de seguridad de Air Gap? Ciberseguridad, redes y sistemas de Air Gap

¿Qué es la estrategia de copias de seguridad de Air Gap? Ciberseguridad, redes y sistemas de Air Gap

1 Star2 Stars3 Stars4 Stars5 Stars
(12 votos, media: 4,95 fuera de 5)
Cargando...
Actualizado 19th febrero 2024, Rob Morrison

Introducción

La amenaza de un ciberataque es hoy más real que nunca, y el número de violaciones de datos y ciberdelitos crece a un ritmo alarmante cada año que pasa. De hecho, estas tasas de crecimiento son tan preocupantes que Cybersecurity Ventures predice que se producirá un ataque de ransomware en algún lugar del planeta cada 2 segundos para el año 2031, y que los costes anuales del ransomware ascenderán a la friolera de 265.000 millones de dólares. Con la seguridad de los datos siendo una prioridad tan grande en los últimos años (y porque la tendencia en cuestión no muestra signos de detenerse) – es fácil ver por qué la seguridad de los datos se ha convertido en uno de los temas más prioritarios para la mayoría de las empresas en todo el mundo.

El enfoque de seguridad tradicional solía tener problemas para proteger los datos que no se almacenaban dentro del «perímetro de seguridad» en torno a la red interna de la empresa. En su lugar, se presentó un enfoque de seguridad centrado en los datos para estos problemas. El método de seguridad centrado en los datos utiliza mucho contexto para proteger los propios datos en lugar del perímetro fijo.

La definición de air gapping y air gapped backup

El air gapping es un concepto relativamente antiguo en el contexto de la seguridad de los datos. También suele ser la última línea de defensa contra los fallos del sistema o los actos malintencionados contra la información sensible de una empresa. El air gapping es una medida de seguridad que utiliza el aislamiento físico de otros dispositivos y redes para impedir el acceso no autorizado a información sensible.

La forma más breve de describir cómo funciona el air gapping es la palabra «aislamiento». El air gapping implica la separación física de un dispositivo o una red de dispositivos de la influencia exterior, incluidas las conexiones físicas e inalámbricas – lo que significa que los clientes FTP, los navegadores y los clientes de correo electrónico dentro de esta red están totalmente desconectados del resto del mundo.

Las copias de seguridad airgapped siguen la misma lógica – se trata de copias de seguridad del sistema almacenadas de una manera muy particular, cortando por completo la capacidad de los datos airgapped de estar conectados con el resto de la infraestructura. Es una de las protecciones más básicas contra las formas modernas de ransomware que ahora pueden encontrar y afectar a las copias de seguridad junto con los archivos originales.

Diferentes tipos de sistemas air gapped

No existe una única norma de seguridad de entrehierro que deba seguirse. De hecho, existen diferentes tipos de estrategia de copias de seguridad con entrehierro, como por ejemplo:

  1. El air gapping lógico es un tipo algo inusual o «impuro», ya que la propia definición de air gapping implica que tiene que haber un aislamiento físico para que el concepto funcione. Sin embargo, el air gapping lógico pretende mantener los dispositivos o sistemas dentro de la misma red físicamente, pero separándolos lógicamente. Existen múltiples formas de realizar este tipo de separación. La mayoría requieren sistemas y tecnologías avanzadas, como una combinación de RBAC (control de acceso basado en funciones) y cifrado de datos.
  2. La separación de aire aislada consiste en tener un sistema situado en el mismo entorno que el resto de los dispositivos pero no conectado a la misma red. Esta disposición puede ser útil en algunos casos, pero también anula en cierta medida el propósito de la separación de aire.
  3. El air gapping físico es el caso principal del que hablamos anteriormente – una separación física completa de un sistema o red, incluyendo hardware y software. Una separación completa del hardware corresponde a este tipo de air gapping, y también hay muchos casos en los que se instalan medidas de seguridad adicionales para esta nueva ubicación remota – la mayoría giran en torno a restricciones físicas de acceso.

Variaciones de una estrategia de copia de seguridad con entrehierro

Las estrategias de copia de seguridad en el entrehierro pueden ser complicadas, ya que sólo algunos métodos de almacenamiento admiten esta técnica. Podemos utilizar dos categorías principales para explicar las distintas variaciones de las copias de seguridad en el entrehierro: la nube y la cinta.

Nube

El almacenamiento en la nube, tanto pública como privada, encaja en la definición de air gapping por un tecnicismo, ya que los datos en cuestión se guardan en un almacenamiento en la nube independiente de la infraestructura física original. De este modo, el ransomware no puede viajar de la infraestructura física al almacenamiento en la nube.

Algunos proveedores de almacenamiento en la nube también disponen de servicios específicos para el archivo de datos a largo plazo como contramedida directa contra el ransomware. Suele ser más barato y se tarda más en recuperarlos cuando es necesario. Sin embargo, el hecho de que no se pueda acceder a estos datos de forma inmediata es otra capa de protección que técnicamente encaja dentro del término «air gapping».

Cinta

La copia de seguridad en cinta se considera a menudo la estrategia «original» de copia de seguridad con entrehierro, ya que se presta fácilmente a la separación física de cualquier red cuando la cinta real se retira de la unidad. Por lo tanto, el almacenamiento en cinta es un entorno perfecto para el almacenamiento de datos fuera de línea y con entrehierro. Para que quede claro, la propia cinta puede incluso expulsarse del almacenamiento en cinta una vez finalizado el proceso de escritura, lo que crea una separación física completa entre la copia de datos y su versión original.

La necesidad de una interacción manual con el almacenamiento en cinta no siempre está en armonía con la digitalización y automatización en curso del sector de las copias de seguridad, en el que se ha producido una tendencia hacia arquitecturas informáticas «siempre activas». Sin embargo, esa tendencia se desarrolló antes del aumento masivo de los ataques de ransomware, y es un pequeño precio a pagar por una medida de protección de datos muy eficaz contra el ransomware y otros tipos de ataques.

En ese sentido, merece la pena mencionar otra táctica de copia de seguridad en el contexto del air gapping, aunque no se trate del mismo proceso. La táctica en cuestión se denomina inmutabilidad de los datos.

Inmutabilidad frente a air gapping

El air gapping como tema comparte muchas similitudes con otro elemento de la industria de las copias de seguridad: la inmutabilidad de los datos. Se supone que tanto las copias de seguridad inmutables como las air-gapped proporcionan algún tipo de protección contra el ransomware, al tiempo que se adhieren a los marcos de cumplimiento necesarios. Sin embargo, también existen varias diferencias entre ellos.

El factor potencial más significativo del aumento de costes del almacenamiento inmutable es el crecimiento exponencial de la empresa y el consiguiente aumento del volumen de almacenamiento de datos. Por el contrario, las copias de seguridad con cámara de aire tendrían un aumento de costes a largo plazo debido a la necesidad de mantener el estado físico adecuado del almacenamiento con cámara de aire (como la cinta).

Los valores del objetivo de tiempo de recuperación también difieren significativamente entre estas estrategias de copia de seguridad. El almacenamiento inmutable es más rápido de media, pero también es susceptible a muchos problemas con los que el air gapping no tiene que lidiar, ya sea suplantación de identidad, fallo de la red, etc.

A fin de cuentas, ambas estrategias contribuyen significativamente al éxito de una estrategia de copia de seguridad. Tampoco tienen por qué excluirse mutuamente: hay multitud de ejemplos de copias de seguridad inmutables y tecnologías de air gapping que funcionan al unísono para una mejor protección de los datos, una mayor capacidad de recuperación de los mismos, etc.

Vulnerabilidades de seguridad del air gap

El air gapping proporciona un nivel de protección considerable y muy significativo para sus copias de seguridad frente a las ciberamenazas. Sin embargo, es importante comprender que el air gapping no es una solución para todos los problemas de seguridad de las copias de seguridad. Los sistemas de copias de seguridad con air gapping tienen sus problemas y vulnerabilidades, aunque la mayoría de ellos son extremadamente específicos de cada caso y es poco probable que los utilice alguien sin verdaderas intenciones maliciosas.

Como hemos mencionado antes, aunque infectar o influir en un sistema de copia de seguridad con brecha de aire utilizando redes cableadas o inalámbricas es extremadamente difícil, en realidad todavía puede haber formas (¡aunque bastante exóticas!) de vulnerar las copias de seguridad con brecha de aire. Por ejemplo, en 2014 se presentó una solución llamada AirHopper , que mostraba una forma de transferir datos desde un sistema de copia de seguridad con entrehierro a un teléfono móvil con un patrón de ataque bifurcado transferido a través de señales de frecuencia FM.

Otro método (publicado en 2015) llamado GSMem utiliza una idea similar de extraer datos de un sistema con brecha de aire – pero éste utiliza frecuencias celulares para hacerlo, usando un bus interno estándar que puede conectarse a casi cualquier ordenador normal.

También hay múltiples investigaciones sobre cómo los dispositivos USB infectados pueden filtrar datos de sistemas con brecha de aire – ProjectSauron es uno de esos ejemplos, fue descubierto en 2016 (aunque funcionó sin ser detectado durante unos cinco años antes de eso) y muestra cómo las particiones ocultas de Windows pueden utilizarse como canales de transporte desde un sistema con brecha de aire a un ordenador normal.

La comunicación de campo cercano (NFC) también fue una tecnología transformada en puerta de enlace para sistemas con brecha de aire, con una solución llamada NFCdrip que se presentó en 2018. También se mostró cómo la NFC tiene unas capacidades mucho mayores de lo que la mayoría de la gente piensa: ofrece hasta 100 metros de alcance efectivo en casos concretos.

Por supuesto, estos son sólo algunos ejemplos de cómo una persona puede acceder teóricamente a los sistemas de huecos de aire con la suficiente experiencia en estas tecnologías. Sin embargo, vale la pena señalar que gran parte de esta investigación se realizó como una prueba de concepto y no como una solución lista para entrar en sistemas con entrehierro.

Beneficios de un sistema de reserva con cámara de aire

  • Immunidad a la mayoría de las amenazas de seguridad. La principal razón por la que las copias de seguridad en el aire se consideran ventajosas en términos de seguridad es bastante sencilla: la inmensa mayoría de las amenazas a la seguridad se propagan a través de Internet o de la capacidad de conexión de las estaciones de trabajo y los PC normales, así como de todo tipo de dispositivos diferentes.
  • Útil complemento a las medidas de seguridad de copias de seguridad existentes. El estado general de un sistema con entrehierro que actúa como copia de seguridad es también una forma estupenda de contrarrestar algunos de los métodos menos convencionales que pueden traer consigo el ransomware o las amenazas internas. Uno de estos problemas se produce cuando un virus o una persona malintencionada intenta sabotear todas las copias de los datos de la empresa antes de manipular el original, para asegurarse de que no sea posible ninguna recuperación tras un ataque de ransomware o un borrado de datos. Como tal, la naturaleza aislada de un sistema con entrehierro hace mucho más difícil que este tipo de sabotaje tenga un éxito del 100%, lo que mejora las posibilidades de recuperación de la empresa. Sin embargo, debe quedar claro que algunos proveedores describen su producto como «Air Gapped» cuando en realidad no existe una separación física del dispositivo de almacenamiento. Bacula insta a sus lectores a tener cuidado con esta afirmación.
  • Despliegue más fácil de hardware o software heredado. En el tema de las ventajas del air gapping, una de ellas puede ser en relación con el software heredado. La falta de conexión a Internet puede hacer posible el despliegue de software heredado sensible de forma más fiable cuando se encuentra en un entorno con separación de aire, garantizando que no podría actualizarse accidentalmente a una versión más reciente y quedar potencialmente inutilizable para el uso previsto. El uso de software heredado tiene sus riesgos; sin embargo, es difícil que algunos tipos de software se actualicen con la frecuencia suficiente para mantenerse al día con la velocidad general del desarrollo tecnológico, especialmente cuando se trata de software o hardware particular.

Otra ventaja del air gapping son sus cualidades complementarias para garantizar que al menos una copia de los datos de una empresa sobreviva pase lo que pase. En este contexto, el air gapping forma parte integrante de la conocida estrategia de copia de seguridad «3-2-1» que ya utilizan muchas organizaciones.

Estrategias de copia de seguridad: 3-2-1 y 3-2-1-1-0

La esencia de la regla de las copias de seguridad «3-2-1» es que siempre debe haber al menos tres copias de sus datos en todo momento, con al menos dos medios de almacenamiento diferentes implicados en el almacenamiento de sus copias de seguridad, y al menos una copia de sus datos siempre se almacena fuera de las instalaciones – lejos de la red interna de su empresa y físicamente lejos de la ubicación de la oficina principal. La última parte de esta regla -una copia de seguridad almacenada fuera de las instalaciones- es un caso de uso perfecto para la aplicación del air gapping, ya que garantiza que sus datos no puedan perderse por completo, sea cual sea el tipo de problema con el que se encuentre.

Por supuesto, la estrategia de copia de seguridad «3-2-1» se introdujo hace mucho tiempo, y la industria ha cambiado varias veces desde entonces. El air gapping es sólo uno de los muchos ejemplos de cómo se están introduciendo nuevas tecnologías en este campo para mejorar la seguridad de los datos. En este contexto, también empiezan a aparecer nuevas versiones de estrategias ya existentes. Uno de estos ejemplos es la estrategia de copia de seguridad «3-2-1-1-0», que actúa como una ampliación de la estrategia «3-2-1» mencionada anteriormente.

La estrategia en cuestión amplía la lógica de la estrategia «3-2-1». Añade la necesidad de que al menos una copia de los datos esté completamente desconectada y protegida por aire, al tiempo que se realizan comprobaciones de la integridad de los datos de las copias de seguridad para garantizar que no haya elementos corruptos o que falten. De este modo, los intentos del ransomware de afectar a los datos de las copias de seguridad y los posibles errores humanos quedan resueltos o severamente mitigados.

Sin embargo, también es importante recordar que el air gapping no es necesariamente una solución perfecta para todos los problemas de seguridad. Son múltiples los problemas que presenta el enfoque de seguridad por entrehierro, que van desde la incomodidad general hasta un inconveniente importante en forma de factor humano.

Carencias de un sistema de seguridad por entrehierro

  • Dificultades para interactuar con un almacenamiento de seguridad con cámara de aire. El problema en cuestión incluye el posible trabajo extra que supone añadir, modificar y eliminar datos de un dispositivo de almacenamiento con cámara de aire. Dado que se han eliminado todas las interfaces de conexión por cable e inalámbricas, la única forma de acceder a estos dispositivos de almacenamiento es utilizar algún tipo de método externo acoplable de transferencia de datos – y, por supuesto, ese es todo el sentido del air-gapping.
  • «Factor humano». Dado que, en primer lugar, la totalidad de las interacciones con un sistema con entrehierro suele depender de la intervención humana, siempre existe la posibilidad de que alguna de las medidas de seguridad establecidas no se restablezca correctamente o no esté lo suficientemente asegurada, lo que crearía una puerta de entrada que podrían utilizar los atacantes. Algunos ejemplos podrían ser una puerta sin cerrar, un puerto USB sin vigilar o incluso un empleado malintencionado. También hay problemas con las actualizaciones de seguridad periódicas y los dispositivos IoT cercanos al servidor. Sin embargo, ambos pueden solucionarse si se presta la suficiente atención a la tarea.
  • Gestión problemática. La cuestión aquí es la pura practicidad de gestionar un sistema de este tipo, sistemas o redes autónomas que necesiten un espacio aéreo. Un ejemplo de ello podría ser un gran aeropuerto militar. Un trabajador o un tercero con malas intenciones podría afectarlo o comprometerlo. El gran volumen de personas y sistemas informáticos aumenta el peligro de compromiso; los grandes aeropuertos militares suelen tener procesos que a menudo requieren docenas, si no cientos, de personas dentro de sus perímetros físicos; es fácil ver cómo esto se convierte en un problema para el concepto de entrehierro. Puede resultar difícil aplicar y hacer cumplir continuamente las medidas de seguridad (como la estrategia de copias de seguridad en el entrehierro), incluida la vigilancia y el control de todas las personas que se encuentren cerca de puertos USB o unidades de cinta.

Como tal, un sistema de entrehierro tiene tanto ventajas como desventajas. Tiene el potencial de ser una excelente opción de seguridad. Sin embargo, la cantidad de trabajo necesario para reforzarlo es la razón por la que algunas organizaciones sólo utilizan el air gapping para algunos de sus datos más críticos.

Ejemplos de sistemas de ciberseguridad con entrehierro

He aquí algunos ejemplos de casos de uso del air gapping:

  • Tanto los servidores de juegos de lotería a nivel estatal como nacional tienen que estar completamente aislados por defecto para excluir cualquier posibilidad de fraude en la lotería.
  • Las bolsas de valores y otros sistemas informáticos financieros tienen que estar aislados herméticamente por una razón similar: la posibilidad de que se distribuya información fraudulenta.
  • Los sistemas críticos para la vida en muchas formas tienen que estar aislados por entrehierros – y hay muchos ejemplos de tales sistemas, desde el hardware médico informatizado y los sistemas de control de la aviación hasta los controles de las centrales nucleares. Las desastrosas consecuencias de que incluso uno de estos sistemas se vea comprometido ilustran por qué es posible que todos ellos tengan que estar entrehierrados.
  • Los sistemas de control industrial en diversos campos deben contar únicamente con las mejores medidas de seguridad posibles por varias razones. Un buen ejemplo es el campo de la producción de petróleo y gas, con los sistemas SCADA (control de supervisión y adquisición de datos) que necesitan protección.
  • Muchas redes y sistemas relacionados con el gobierno deben tener una separación aérea, así como las redes militares, las centrales nucleares, etc.

Tenga en cuenta que es posible que algunas versiones de estos sistemas ya no se consideren verdaderamente air gapped porque algunos de ellos han añadido funciones que les permiten establecer una conexión temporal a la Intranet o a la Internet pública, ya sea para actualizaciones de seguridad, supervisión o transferencia de datos.

Las copias de seguridad y la conformidad

La recomendación -o incluso el requisito- de utilizar la regla 3-2-1 (y el air gapping como su extensión) se incluye en múltiples marcos de cumplimiento bien conocidos. Algunos de los ejemplos más populares son HIPAA, GDPR, PCI y NIST. En nuestro ejemplo, sería prudente explicar el razonamiento que subyace a tal necesidad utilizando uno de estos marcos: el NIST.

El National Institute of Standards and Technology Cybersecurity Frameworks existe para proporcionar a todo tipo de empresas una comprensión clara y concisa de cómo se puede proteger y gestionar su información sensible. Es un marco voluntario por naturaleza; actúa más como un conjunto de directrices sobre qué prácticas y métodos pueden utilizar las empresas para salvaguardar su información, centrarse en los posibles puntos débiles, etc.

Cabe señalar que las soluciones de copia de seguridad pueden tener diferentes interpretaciones de las normas del NIST, ofreciendo mejores (o peores) herramientas y métodos para cumplirlas. Por ejemplo, el entrehierro y la inmutabilidad pueden tener diferentes interpretaciones en el contexto de diversos software de copia de seguridad. Otro buen ejemplo es la variedad de tipos de datos con los que la solución puede trabajar sin problemas.

Cumplir los distintos requisitos de conformidad en el contexto de las copias de seguridad en el aire específicamente y de la seguridad de las copias de seguridad en su conjunto requiere una solución de copia de seguridad cualificada y completa con varios enfoques para requisitos de TI específicos, varias herramientas centradas en las copias de seguridad, compatibilidad con muchos tipos de almacenamiento, etc.

Conclusión

El air gapping es un concepto que ofrece un nivel de seguridad prácticamente sin precedentes para los datos más esenciales y sensibles de una empresa. El air gapping sigue siendo un enfoque de seguridad de datos muy popular a día de hoy, salvaguardando la información de cientos y miles de empresas. Como consecuencia de los frecuentes ataques de ransomware, que incluso tienen como objetivo los propios sistemas de copia de seguridad y recuperación, el air gapping vuelve a estar, en cierta medida, en el punto de mira.

Para las numerosas organizaciones que requieren air gapping como parte de su estrategia de seguridad y de sus necesidades de continuidad del negocio, Bacula Enterprise ofrece un software especialmente seguro, avanzado y flexible para proporcionar de forma rápida y sencilla copias de seguridad y recuperación altamente seguras, integrando las metodologías de air gapping incluso en los entornos informáticos más complejos.

Bacula es utilizado por algunas de las mayores organizaciones de defensa del mundo, así como por un gran número de medianas y grandes empresas que tratan la seguridad y la Continuidad del Negocio como algo primordial. La arquitectura del software de Bacula y sus funciones de seguridad específicas lo hacen excepcionalmente robusto contra el ransomware y otros programas maliciosos, en comparación con otros proveedores de copias de seguridad y recuperación. Bacula recomienda que la protección de datos de cualquier organización se tome excepcionalmente en serio; póngase en contacto con Bacula para hablar con un experto en software de copia de seguridad y recuperación altamente seguro.

Sobre el autor
Rob Morrison
Rob Morrison es el director de marketing de Bacula Systems. Comenzó su carrera de marketing de TI con Silicon Graphics en Suiza, desempeñando con fuerza varios puestos de gestión de marketing durante casi 10 años. En los siguientes 10 años, Rob también ocupó varios puestos de gestión de marketing en JBoss, Red Hat y Pentaho, asegurando el crecimiento de la cuota de mercado de estas conocidas empresas. Se graduó en la Universidad de Plymouth y tiene una licenciatura en Medios Digitales y Comunicaciones, y completó un programa de estudios en el extranjero.
Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *