{"id":28386,"date":"2017-09-18T00:01:21","date_gmt":"2017-09-17T22:01:21","guid":{"rendered":"http:\/\/e3mag.com\/?p=28386"},"modified":"2022-05-01T08:59:59","modified_gmt":"2022-05-01T06:59:59","slug":"dear-wannaswitch-rather-than-wannacry","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/dear-wannaswitch-rather-than-wannacry\/","title":{"rendered":"Prefiero WannaSwitch a WannaCry"},"content":{"rendered":"<p>Los programas maliciosos como el ransomware, los virus y las fugas de datos involuntarias estaban antes reservados principalmente a los dispositivos finales. Recientemente, sin embargo, variantes de ransomware como WannaCry y Petya tambi\u00e9n han causado revuelo en el entorno de los servidores corporativos, porque los controles de acceso f\u00edsico y l\u00f3gico, as\u00ed como la protecci\u00f3n puramente estructural y de red, obviamente no son suficientes ni siquiera para las clases altas de los centros de datos.<\/p>\n<p>La vulnerabilidad de WannaCry, Petya y sus colegas se basa obviamente en sistemas operativos sin parches. Ahora bien, hay muchos casos de uso en los que los parches en entornos productivos solo pueden aplicarse, por definici\u00f3n, a intervalos largos.<\/p>\n<p>Ni siquiera hacen falta exploits de d\u00eda cero muy sofisticados y energ\u00eda maliciosa de reacci\u00f3n r\u00e1pida para que el software correspondiente se apodere de estos sistemas.<\/p>\n<p>Basta con explotar sin restricciones brechas razonablemente recientes (cuyos parches s\u00f3lo est\u00e1n disponibles desde hace unas semanas o meses). Un centro de datos en funcionamiento 7-x-24 que prevea ventanas de mantenimiento regulares quiz\u00e1s dos veces al a\u00f1o y no considere que los parches de seguridad actuales sean lo suficientemente cr\u00edticos como para interrumpir las operaciones est\u00e1 y sigue estando abierto a este tipo de ataques.<\/p>\n<p>Los nombres de una gran variedad de empresas del sector financiero, de la industria qu\u00edmica y de muchos otros sectores econ\u00f3micos, instituciones p\u00fablicas y semip\u00fablicas, se barajan en la prensa como v\u00edctimas sospechosas y confirmadas.<\/p>\n<p>El hecho de que esto tambi\u00e9n incluya a los operadores de infraestructuras cr\u00edticas da una idea profunda de la respuesta a los requisitos actuales como IT-SiG &amp; Co. que se ha llevado a cabo hasta ahora. Esto plantea la cuesti\u00f3n de si las medidas de seguridad adoptadas hasta el momento son en absoluto adecuadas para hacer frente a las amenazas que plantea el ransomware. Es necesario resolver dos \u00e1reas de tensi\u00f3n:<\/p>\n<ul>\n<li>Operaci\u00f3n inform\u00e1tica 7-x-24 frente a parcheado permanente<\/li>\n<li>Defensa del ataque frente a una contrarreacci\u00f3n relajada<\/li>\n<\/ul>\n<p>Existe un enfoque relativamente sencillo y, sobre todo, de aplicaci\u00f3n m\u00e1s o menos universal: la duplicaci\u00f3n independiente de la arquitectura y la infraestructura a nivel de base de datos y aplicaci\u00f3n.<\/p>\n<p>Este m\u00e9todo, a menudo ridiculizado como anticuado en tiempos de m\u00e1quinas virtuales, mirroring de almacenamiento y diversas variantes de cl\u00faster, tambi\u00e9n puede mostrar su fuerza en los ataques de ransomware: la independencia l\u00f3gica de los entornos de sistemas subyacentes.<\/p>\n<h3>Los g\u00e1ngsters se van con las manos vac\u00edas pese al \u00e9xito de su ataque<\/h3>\n<p>Un usuario de Libelle no quer\u00eda ser v\u00edctima de un ataque de ransomware. Por eso practic\u00f3 la emergencia. (La empresa es un conocido fabricante de alimentos y, por desgracia, no debe ser nombrada porque esta industria est\u00e1 permanentemente expuesta a intentos de chantaje y otros ataques).<\/p>\n<p>El \u00e9xito de esta empresa se basa en la calidad de sus productos y en la disponibilidad 7x24 de un gran n\u00famero de bases de datos MS-SQL. Parchear permanentemente estas bases de datos e interrumpir constantemente las operaciones para ello no es factible en el d\u00eda a d\u00eda de la empresa.<\/p>\n<p>Por lo tanto, se ha elegido un camino diferente: Los sistemas productivos funcionan \"tal cual\". Los datos actuales se transfieren permanentemente del entorno productivo a un denominado entorno espejo mediante la duplicaci\u00f3n de datos y aplicaciones.<\/p>\n<p>Tambi\u00e9n se parchea regularmente y se actualiza, pero no en los entornos productivos, sino en los sistemas espejo. BusinessShadow funciona con total independencia del entorno productivo, sin servidores compartidos, sin almacenamiento compartido, en definitiva: sin compartir nada.<\/p>\n<p>El mirroring significa que los datos actuales siempre est\u00e1n f\u00edsicamente presentes en el lado espejo, pero los sistemas pueden ser mantenidos y actualizados con los \u00faltimos parches independientemente del funcionamiento productivo.<\/p>\n<p>Si un ataque con ransomware tiene \u00e9xito en el entorno productivo y es exitoso debido al bajo nivel de parches, el sistema simplemente cambia al sistema espejo altamente parcheado y contin\u00faa trabajando all\u00ed en pocos minutos. El resultado: el ataque no fue repelido, sino que qued\u00f3 en nada.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Mejor wannaswitch que wannacry\" class=\"aligncenter wp-image-28391 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709.jpg\" alt=\"Gesti\u00f3n gr\u00e1fica Holm Landrock 1709, Dragonfly, WannaSwitch, WannaCry\" width=\"800\" height=\"480\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-768x461.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-100x60.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-480x288.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-640x384.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Grafik-Management-Holm-Landrock-1709-720x432.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<h3>Precauci\u00f3n tambi\u00e9n contra la cl\u00e1sica corrupci\u00f3n de datos<\/h3>\n<p>La duplicaci\u00f3n de datos descrita anteriormente es as\u00edncrona. Esto tiene varias ventajas sobre el mirroring s\u00edncrono, que se utiliza a menudo en soluciones de almacenamiento y cluster: Por un lado, existe la posibilidad de utilizar ventanas de mantenimiento relajadas en la r\u00e9plica en primer lugar, ya que, a diferencia de la r\u00e9plica s\u00edncrona, no se requiere un commit en dos sitios; por otro lado, la empresa tambi\u00e9n sale de la trampa s\u00edncrona.<\/p>\n<p>Si un error l\u00f3gico ha corrompido el stock de datos productivos, el stock de datos en la r\u00e9plica tambi\u00e9n se corrompe autom\u00e1ticamente. Cifrados o borrados ejecutados por ransomware, infestaciones de virus, actividades de aplicaciones defectuosas, importaciones de datos defectuosas, actividades manuales maliciosas de usuarios internos o externos o similares son errores l\u00f3gicos que, en el mal de los casos, garantizan la paralizaci\u00f3n de la empresa.<\/p>\n<p>En el caso a\u00fan peor, ese trabajo contin\u00faa con datos incorrectos, generando as\u00ed un gasto econ\u00f3mico adicional o incluso da\u00f1os a la imagen p\u00fablica.<\/p>\n<p>Con la ayuda de esta duplicaci\u00f3n as\u00edncrona de datos y aplicaciones, se puede definir cualquier desfase temporal entre los sistemas productivo y espejo. Los datos productivos actuales ya est\u00e1n f\u00edsicamente disponibles en el sistema espejo, pero se mantienen artificialmente en espera en un embudo temporal y s\u00f3lo se activan l\u00f3gicamente cuando expira el desfase temporal definido.<\/p>\n<p>Desde un punto de vista l\u00f3gico, el sistema espejo va permanentemente por detr\u00e1s del sistema productivo exactamente en este desfase temporal, pero ya tiene el delta de los datos f\u00edsicamente disponible en su propio almacenamiento y puede extraerlo ad hoc si lo desea.<\/p>\n<p>Si se produce un error l\u00f3gico de cualquier tipo en el entorno de producci\u00f3n, la instancia responsable desde el punto de vista organizativo decide sobre la conmutaci\u00f3n, por ejemplo, el responsable de SAP, el propietario de la aplicaci\u00f3n, el responsable de DR o el responsable de TI, en funci\u00f3n de la estructura y los procesos de la empresa.<\/p>\n<p>Desde un punto de vista t\u00e9cnico, se determina el mejor momento posible de la reserva de datos y se activa en el sistema espejo. De este modo, la base de datos o la aplicaci\u00f3n en el sistema espejo est\u00e1 disponible de forma productiva en cualquier momento dentro del embudo temporal de forma precisa en cuanto a las transacciones y coherente en cuanto a los datos, los usuarios y otras aplicaciones que acceden se conectan de nuevo y pueden seguir trabajando con datos correctos.<\/p>\n<p>Otra ventaja de este mirroring as\u00edncrono de datos y aplicaciones es la importante reducci\u00f3n de los tiempos de latencia, ya que el sistema productivo no tiene que esperar al commit del sistema espejo.<\/p>\n<p>Esto significa que tambi\u00e9n son posibles conceptos de RD (recuperaci\u00f3n ante desastres) pr\u00e1cticos y econ\u00f3micamente interesantes a larga distancia y con bajos requisitos de volumen y QoS (calidad de servicio) en las l\u00edneas de red entre los sistemas.<\/p>\n<h3>Retos: l\u00f3gicos, f\u00edsicos, infraestructurales<\/h3>\n<p>Los sistemas de conmutaci\u00f3n por error pueden funcionar no s\u00f3lo en los centros de datos de la propia empresa, sino tambi\u00e9n, por ejemplo, como servicio en una \"empresa amiga\" o proveedor de servicios situado a cualquier distancia, lo que es especialmente frecuente en el sector de las PYME.<\/p>\n<p>De este modo, la distancia entre el emplazamiento productivo y el de aver\u00eda ya no est\u00e1 limitada por las posibilidades de las tecnolog\u00edas DarkFibre, campus o metrocluster, que en el caso habitual s\u00f3lo alcanzan unos pocos kil\u00f3metros.<\/p>\n<p>La duplicaci\u00f3n as\u00edncrona puede ampliarse a voluntad en funci\u00f3n de los requisitos empresariales y dependiendo de la estructura corporativa, incluso en diferentes placas tect\u00f3nicas. Esto significa que son posibles conceptos de DR que tambi\u00e9n surten efecto en caso de cat\u00e1strofes a gran escala y mantienen en funcionamiento las operaciones inform\u00e1ticas nacionales, regionales o incluso mundiales.<\/p>\n<p>Adem\u00e1s, la duplicaci\u00f3n de datos y aplicaciones independiente de la arquitectura libera del dilema del \"punto \u00fanico de fallo\": adem\u00e1s de la ya recomendada arquitectura compartida-nada, tambi\u00e9n se admiten diferentes arquitecturas e infraestructuras de hardware en los entornos implicados.<\/p>\n<p>Adem\u00e1s de los intereses tecnol\u00f3gicos, tambi\u00e9n hay que tener en cuenta los econ\u00f3micos. Con arquitecturas homog\u00e9neas, el esfuerzo de mantenimiento es menor, pero el riesgo de controladores, parches de firmware o software de controlador defectuosos no solo afecta a entornos individuales, sino a todos ellos.<\/p>\n<p>Adem\u00e1s, las consideraciones comerciales tambi\u00e9n influyen en los requisitos de los entornos productivos y de emergencia: A menudo basta con que s\u00f3lo el sistema productivo est\u00e9 dise\u00f1ado para un funcionamiento permanente de alto rendimiento.<\/p>\n<p>El sistema de fallo tambi\u00e9n puede dise\u00f1arse m\u00e1s peque\u00f1o, s\u00f3lo tiene que ser \"lo suficientemente bueno\" para que, con suerte, nunca se produzca, y si es as\u00ed, que sea s\u00f3lo de uso temporal.<\/p>\n<p>En la pr\u00e1ctica, estas consideraciones suelen dar lugar a que el \"viejo\" sistema productivo siga funcionando como un nuevo sistema de aver\u00edas en el marco del ciclo habitual del hardware. As\u00ed, muchas empresas optan por la v\u00eda intermedia, entre la arquitectura homog\u00e9nea y la heterog\u00e9nea, en la que se definen al menos dos est\u00e1ndares de hardware, a menudo tambi\u00e9n con componentes de distintos fabricantes.<\/p>","protected":false},"excerpt":{"rendered":"<p>A m\u00e1s tardar desde los ataques mundiales de ransomware en la primavera de 2017, los usuarios de SAP tambi\u00e9n han sido bombardeados por proveedores de TI de casi todas las categor\u00edas con ofertas de posibles medidas de protecci\u00f3n y normas de conducta, pero s\u00f3lo unos pocos como Libelle BusinessShadow han podido demostrar su eficacia. <\/p>","protected":false},"author":102,"featured_media":28388,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,16508],"tags":[3381,3862,15800],"coauthors":[21837],"class_list":["post-28386","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-1709","tag-libelle","tag-ransomware","tag-wannacry","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",400,187,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-768x359.jpg",768,359,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-100x47.jpg",100,47,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-480x224.jpg",480,224,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-640x299.jpg",640,299,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-720x336.jpg",720,336,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-960x448.jpg",960,448,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",1000,467,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",600,280,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517.jpg",600,280,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/shutterstock_641979517-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Sp\u00e4testens seit den weltweiten Ransomware-Attacken im Fr\u00fchjahr 2017 werden auch SAP-Anwender von IT-Anbietern nahezu aller Kategorien mit Angeboten zu m\u00f6glichen Schutzma\u00dfnahmen und Verhaltensregeln bombardiert \u2013 doch nur wenige wie Libelle BusinessShadow konnten ihre Wirksamkeit beweisen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-1709\/\" rel=\"category tag\">MAG 17-09<\/a>","author_info_v2":{"name":"Holm Landrock, periodista inform\u00e1tico","url":"https:\/\/e3mag.com\/es\/author\/holm-landrock\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/28386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/102"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=28386"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/28386\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/28388"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=28386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=28386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=28386"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=28386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}