web-dev-qa-db-ja.com

バックアップサーバーのセキュリティ

到達可能なすべてのストレージを暗号化する暗号マルウェアの攻撃が心配です(身代金の支払いの場合、復号化するためのキーを取得します)。私はLinux(Debian)のみを使用しており、毎晩ディスクにバックアップを書き込むために別のARMコンピューターを持っています。

何が良いか(攻撃に対してより安全):

  • バックアップサーバーに読み取り専用(リモートマウント)としてバックアップするデータを含むディスクをマウントする
  • rdiff-backupのリモートソースを使用する

バックアップサーバーは常にオンになっていますが、sshで直接アクセスすることはできません(外部からアクセスできるコンピューターからローカルにのみ)。

攻撃者はどのようにしてバックアップサーバーに侵入する可能性がありますか(ローカルマシンの1つに侵入したと仮定)。

1
andrewufrank

これを解決する最善の方法は、LVMスナップショットを使用して「仮想」ドライブを作成し、それを定期的に段階的にスナップショットすることです。この仮想ドライブは、Samba、iSCSI、または同様のツールを介して各Windowsコンピューターに「共有」されます。

もちろん、すべてのクライアントが同じ仮想ドライブを使用できます。

ランサムウェアがこの「仮想ドライブ」上のファイルを暗号化し、共有Samba/iSCSIディスク上のすべてのファイルを暗号化する場合は、ファイルにアクセスできるようになるまで、スナップショットイメージ(ドライブの「差分」)を削除するだけです。再び。

もちろん、サーバーをファイアウォールで保護して、ネットワーク上のSamba/iSCSIポートからのみアクセスできるようにすることをお勧めします。

コンソールへのアクセスは、ローカルコンソールで物理的に行う必要があります。

ドライブを読み取り専用でマウントする場合でも、サーバー側で何らかのバージョン管理を実施する必要があるため、他の解決策はありません。そうしないと、ランサムウェアが攻撃された場合に、完全に適切なバックアップを暗号化されたゴミで上書きします。

Rdiffを使用する場合でも、diffのバージョン管理がクライアント側ではなくサーバー側で実施されていることを確認する必要があります。そうしないと、ランサムウェアがこれをバイパスしてすべてのdiffを上書きする可能性があります。

サーバー側でバージョン管理を実施する最良の方法は、LVMスナップショットを使用してから、「フラットiSCSIドライブ」または「Samba共有」をクライアントコンピューターと共有することです。利点は、マルウェアが問題のドライブがサーバー側でバージョン管理されていることを認識できないことです。

サーバー側のバージョン管理されたドライブの唯一の欠点は、変更されていないデータも含め、すべてのデータをネットワーク経由で転送することですが、一度に転送するのではなく定期的に転送するため、問題にはなりません。

1