Corrupción o borrado de registro debido a los hackers
Ataque hacker
Los daños ocasionados por los Hackers, sea la intrusión por el propósito que sea, son los más complejos y peligrosos. Evidentemente, el primer paso es detectar e impedir la intrusión, como se ha comentado, otra medida importante es cifrar la información, para que no puedan acceder a los datos sensibles aunque logren hacerlo a los ficheros en transito o estacionarios, pero queda un ultimo problema, la posible corrupción o destrucción de la información.
Corromper la información puede ser el objetivo principal de los hackers o una táctica para cubrir sus huellas, dificultando la detección de la información substraída o simplemente aumentando el caos causado.
Es bastante habitual, que los Hacker, corrompan la información como parte de sus objetivos o para intentar cubrirse. Como en el caso de los errores operacionales, aquí serán inútiles los sistemas de replicación remotos, pero al contrario que estos, si no se ha detectado la intrusión, la corrupción puede y desgraciadamente suele, ser identificada con un retraso importante, que obliga a tener copias de respaldo de los ficheros críticos con retenciones importantes, de varios meses.
Una solución es tener respaldos “clásicos” de los data sets. Esto parece llevarnos hacia atrás en el tiempo pero gracias a soluciones como VFI, podemos, por un lado, limitar el numero de data sets a respaldar (solo ficheros “críticos”) y explotar con eficacia las nuevas tecnologías, con copias a varios niveles usando diferentes medios físicos.