Affrontiamo gli approcci che hai evidenziato per primi
Approccio 1 :
- Come hai affermato, questo non si risolve, né impedisce che i tuoi file vengano crittografati in caso di hit. Crea solo più problemi nel senso che ti ritroverai con un numero considerevolmente inferiore di backup e si aprirà potenzialmente a una maggiore perdita di dati.
Approccio 2
-
Non è necessario utilizzare Backupify, stavano solo suggerendo il loro prodotto. Puoi benissimo creare il tuo file server (ospitato o on-premise) e impostare lo stesso livello di conservazione che offrono. Fai attenzione però alla sicurezza, poiché sicuramente ti sorpasseranno in quest'area.
-
Come hai giustamente notato, anche questo non risolve il problema in quanto dovrai ripristinare un backup prima che i tuoi file vengano crittografati e questo è sempre congetture (a meno che tu non sia in grado di altrimenti determina la data di inizio dell'attacco).
Ora questo è tutto ciò che si riduce a: dove servizi come il valore dell'offerta di Backupify sono nella durata della conservazione. Nel tuo caso, supponiamo che tu abbia consumato fino a 700 GB del tuo disco da 1 TB (perché non può essere completamente utilizzato correttamente?). Di solito non occorrono mesi per la maggior parte delle varianti di ransomware per crittografare quella quantità di dati, ma potrebbero essere necessari fino a 4 mesi per una delle varianti più lente testate - vedi link .
Tieni presente anche quale hardware stai usando, potresti avere 16 GB di RAM e un processore quad core accoppiato con un SSD? Bene, questo potrebbe quasi dimezzare il tempo di crittografia totale.
Che cosa possiamo fare allora?
La risposta è davvero semplice, piano per il peggio e speranza per il meglio . Sapendo che ci sarà sempre una perdita di dati quando i riscontri dei ransomware sono la prima cosa che devi accettare.
Da qui, dovrai eseguire ulteriori passaggi per prevenire un attacco in primo luogo (AVs, ecc.)
Successivamente sarà necessario disporre di una strategia di risoluzione che sarà quasi sempre un ripristino dai backup o un acquisto di bitcoin.
Qui dovrai determinare la finestra di conservazione più lunga che ti puoi permettere. Un approccio intelligente sarà quello di esaminare test come quello sopra che mostrano il tempo per la crittografia completa e la corrispondenza con la variante più lenta - quindi nel tuo caso, conservare i backup per circa 4 mesi.
Ma esiste un modo più rapido ed economico
Funziona solo con backup incrementali e (discutibilmente) differenziali.
Che cosa succede quando ti svegli e rivedi i log di backup per vedere che i file che non sono stati modificati sono stati sottoposti a backup? Carichi di loro? - Interrompi immediatamente qualsiasi altro backup e torna indietro il più velocemente possibile!
Qui puoi permetterti un tasso di fidelizzazione di appena un mese, a patto che tu sia diligente nel monitorare i tuoi registri (e ricordare cose che hai cambiato).
Quindi c'è una mia idea - controlla quotidianamente i tuoi backup e sarai in grado di dire quando sei stato colpito e dovrebbe essere in grado di minimizzare la perdita di dati.
(Ora sarà facile implementare / eseguire un utente solitario ma molto difficile da replicare in un ambiente di lavoro ... per questo, siamo ancora bloccati nella fase di "educare gli utenti").