«¡Oh no! Tengo un aviso de ransomware en mi estación de trabajo. ¿Cómo pasó esto?»

«Vamos a resolver eso más tarde. Primero, aplique la copia de seguridad desde hace unos minutos, para que podamos continuar trabajando «.

Ahora eso no fue tan doloroso, ¿verdad? Tener una solución de reversión o una copia de seguridad reciente podría hacer que este escenario ideal de infección de ransomware sea posible. Pero, ¿qué tecnología podría hacer que esto funcione? ¿Y es posible hoy?

Como hemos señalado anteriormente, la tecnología blockchain no es solo para las criptomonedas . De hecho, algunos proveedores ya están ofreciendo el uso de la cadena de bloques para crear copias de seguridad recientes y seguras.

Copias de seguridad

Con el ransomware aún una de las amenazas más frecuentes, tener copias de seguridad es una de las estrategias más recomendadas para evitar el pago de un rescate. Pagar rescates no solo alimenta la industria del ransomware, es probable que se vuelva ilegal en algunos estados y países.

Para que las copias de seguridad sean lo más efectivas posible:

  • Necesitan ser recientes.
  • No deben destruirse en el mismo accidente o incidente que los originales.
  • Deben estar protegidos contra la manipulación y el robo.
  • Deben ser fáciles de implementar.

Para lograr estos objetivos, crear copias de seguridad en varias ubicaciones, en diferentes medios, y cifrarlas si es necesario, es una gran ayuda. Esta es exactamente la razón por la que usar la tecnología blockchain tiene sentido.

Blockchain

Un recordatorio rápido sobre cómo funciona blockchain . Blockchain es un sistema descentralizado que puede realizar un seguimiento de los cambios en forma de una base de datos distribuida que mantiene una lista de transacciones en continuo crecimiento. Cada cambio en el bloque da como resultado un valor hash diferente. Esto brinda la oportunidad de agregar una firma digital a cada conjunto de datos. Por lo tanto, lo ideal es que pueda estar seguro de que la copia de seguridad que está a punto de implementar es reciente y no ha sido manipulada por manos no autorizadas.

Como deberia funcionar

La tecnología blockchain es una contabilidad descentralizada. Cada transacción guarda una copia idéntica de la anterior. La autenticidad de las copias puede ser confirmada por cualquiera de los nodos. Los nodos son los «trabajadores» que calculan un hash válido para el siguiente bloque en la cadena de bloques.

Esto significa que si el primer bloque contendría una copia cifrada de todos los archivos que usa hoy, cada bloque siguiente incluiría una copia de ese conjunto más todos los cambios realizados antes del siguiente hash que fue aceptado por la red de nodos. . Y cada bloque siguiente contendría toda la información en el anterior más todos los cambios desde entonces.

Dado que cada nodo tiene acceso a la lista de cambios, esto hace que el proceso sea completamente transparente. Cada transacción se registra y la adición de una huella dactilar endurece el proceso contra la manipulación. La arquitectura de la cadena de bloques hace que sea imposible manipular o cambiar el resultado, y se necesita el consenso de los nodos para crear una «bifurcación» legal.

«Bifurcación» es el término usado para describir la situación donde existen dos o más cadenas de bloques válidas. O mejor dicho, donde dos bloques de la misma altura, o con el mismo número de bloque en el siguiente orden, existen al mismo tiempo. En una situación normal, la mayoría decide por un bloque como la base para el resto de la cadena y se abandona la otra horquilla. A veces, las horquillas se usan con el propósito de separar una cadena para un cambio en el protocolo. Estos son llamados «tenedores duros».

Posibles características adicionales

Marcas de tiempo:  un método de copia de seguridad que utiliza este tipo de tecnología de cadena de bloques también se puede utilizar como prueba legal de que un documento no se ha modificado desde el momento en que se incluyó en las copias de seguridad.

Historial de cambios:  También se puede utilizar un método similar para realizar un seguimiento de los cambios autorizados que se realizaron en un documento y registrar cuándo se produjeron y quién los realizó.

Escollos

Las empresas que buscan implementar la tecnología blockchain para crear copias de seguridad seguras deben tener en cuenta algunas dificultades, especialmente si pretenden limitar la cantidad de nodos para mantenerlos dentro de la empresa.

Las redes pequeñas son vulnerables a los ataques de la mayoría. La tecnología blockchain se construye para que la mayoría decida. Y si puede encontrar una manera de proporcionar más de la mitad de la potencia informática activa en la red, puede crear su propia bifurcación falsa. En las criptomonedas, un ataque de este tipo puede permitir el doble gasto, lo que deja a uno de los receptores en el frío. Algunas criptomonedas como Bitcoin Gold (BTG) han descubierto de la manera más difícil que pueden funcionar los llamados ataques del 51 por ciento. Costó intercambios varios millones de dólares.

Otro posible problema para mantener pequeño el número de nodos es el ataque de Sybil. Un ataque de Sybil ocurre cuando un nodo en una red usa múltiples identidades. Este es un procedimiento que puede permitir que un atacante supere los nodos honestos controlando o creando una mayoría. Cuando un ataque del 51 por ciento se basaría únicamente en la potencia de cálculo, algunas redes utilizan un factor llamado «reputación» como un factor de ponderación adicional para la influencia de los nodos.

Ataque de sibila

Su nodo controla los nodos de Sybil que intentan obtener el control total. Imagen cortesía de CoinCentral .

El comportamiento del usuario es siempre una preocupación. Puede crear el sistema de respaldo más seguro, pero un empleado descontento podría frustrar todo el esfuerzo. Y los expertos no tienen que tener malos motivos para corromper el sistema. Pueden hacerlo por ignorancia o con las mejores intenciones. Es posible que quieran barrer algo debajo de la alfombra y eliminar o corromper sin saberlo más de lo que esperaban.

Los archivos eliminados pueden ser un problema en algunas configuraciones. Esto es algo a tener en cuenta. Tener el hash del archivo eliminado y la fecha en que se eliminó puede no ser siempre satisfactorio. Incluso si sabe cuándo y por quién se eliminó un archivo, eso no lo devolverá. Dependiendo de la forma en que esté configurado el sistema de copia de seguridad, esto puede resolverse con algunas excavaciones en las copias de seguridad antiguas, o pueden perderse para siempre.

El problema subyacente para esto es: ¿Desea que todas las versiones de cada documento estén disponibles en todo momento, o está bien tener la versión original y la más reciente con un resumen histórico de cuándo se modificó y quién lo hizo? Idealmente, debería haber algunos puntos intermedios, por ejemplo, copias de seguridad completas una vez al año y copias de seguridad incrementales realizadas por la cadena de bloques.

Redes de nodos grandes

Para evitar cualquier tipo de ataque mayoritario, las compañías pueden decidir utilizar redes más grandes y establecidas como el Proyecto Ethereum , pero esto puede chocar con políticas de no compartir ningún tipo de datos fuera de su propia red. Incluso si son solo los hashes y las marcas de tiempo del sistema de archivos, esto podría hacer que otros sepan lo que está pasando. Y los costos para los nodos que calculan los hash (los mineros) podrían resultar más costosos que las soluciones de respaldo actuales.

Entonces, ¿cuándo podemos esperar que esto suceda?

Creo que veremos más avances en este campo en un futuro próximo. La copia de seguridad incremental y el seguimiento de los cambios tiene una cadena de bloques escrita en ella. Pero una solución viable debería tener una gran red detrás. Y hay otros inconvenientes que deben tenerse en cuenta al diseñar y configurar dicho sistema de respaldo. Puede que aún no esté listo para ser su única solución, pero parece ser una solución ideal para tener copias de seguridad incrementales en una cadena de bloques combinada con copias de seguridad completas a intervalos establecidos.