Proteggi il backup da ransomware [duplicato]

2

Ho intenzione di (finalmente) eseguire il backup di tutti i miei file personali dalla mia rete domestica su un nuovo HDD.

Se usassi un HDD esterno con cavo USB, il ransomware teoricamente codificherà anche questi dati. Questo sarebbe il caso Se ho impostato modificare i permessi di scrittura?

Domanda alternativa; come posso proteggere l'HDD esterno da accessi non autorizzati (incluso il software di crittografia).

Un PC sperate linux (ad esempio RasPi con l'HDD) potrebbe essere un'alternativa, se scrivo un programma che copi periodicamente tutti i file rilevanti sul Pi? Se venissero trasferiti solo file / cartelle selezionati, in questo caso il malware non dovrebbe essere efficace; lo farebbe?

Per quanto mi riguarda, ogni dispositivo che è in qualche modo connesso è potenzialmente vulnerabile.

Questa sarebbe una soluzione accettabile?

Avendo 2 HDD, uno collegato a Pi come mini NAS, uno completamente offline. Periodicamente salva qualsiasi progresso dal mio sistema live al Pi. Diciamo ogni giorno. Quindi ho un Baclup giornaliero dei miei dati importanti. Potrei anche usare una scheda SD da 64 GB, in quanto non si tratta di un'enorme quantità.

Inoltre, creo un altro backup manualmente ogni x giorni / settimane sul dispositivo standalone. Se il Pi è anche corrotto, lo noterò e avrò ancora un backup (non aggiornato ma funzionante)

    
posta pguetschow 08.12.2016 - 09:36
fonte

2 risposte

1

L'unica protezione contro il ransomware è un backup con versione . Hai bisogno di versioni perché è probabile che tu esegua il backup dei file crittografati come parte del backup automatico (e un "backup" non automatizzato non è in realtà un backup).

Puoi avere un backup che conserva più versioni di backup che sono un po 'vecchie ma perfettamente accettabili. O un backup in cui ogni file mantiene più versioni che è più facile da usare e in genere si verifica quando si utilizza un disco rigido per i backup.

Il pericolo dei backup online, tipico delle unità in uso, è che il ransomware crittografa direttamente i file di backup e crittografa i dati originali. Quindi è necessario assicurarsi che non sia possibile accedere direttamente alle versioni precedenti del file in modo che non possano essere crittografate. Il controllo delle versioni a livello di sistema operativo può farlo per te o potrebbe essere necessario utilizzare un file system con versione se l'applicazione di backup non offre una protezione ransomware specifica.

Molti servizi di backup cloud come CrashPlan offrono backup di file con versione. Anche molti dispositivi NAS hanno versioni di file come opzione. Ad esempio, su Synology NAS, puoi attivarlo per qualsiasi condivisione.

Se vuoi lanciare la tua soluzione. Assicurati che qualunque cosa tu usi per fare il "backup" usi un canale che il ransomware non può usare. Dovresti controllare, ma penso che qualcosa come RSYNC potrebbe funzionare. Quindi assicurati di conservare copie di backup sufficienti e indipendenti dei file in modo da poter recuperare versioni precedenti non crittografate.

    
risposta data 08.12.2016 - 10:11
fonte
4

Utilizzare una soluzione di backup che estrae dal sistema principale, non da quella in cui il sistema primario invia al sistema di backup. Il sistema di backup deve disporre delle autorizzazioni di lettura sul sistema principale mentre il sistema principale non dispone di alcuna autorizzazione sul sistema di backup.

Inoltre, la soluzione di backup non dovrebbe avere solo un singolo backup ma anche ripristinare uno snapshot da giorni, settimane o mesi fa.

Puoi configurare un server di casa che esegue backup come questo, ma ci sono anche molte soluzioni hardware plug-and-play disponibili che funzionano così subito.

    
risposta data 08.12.2016 - 10:11
fonte

Leggi altre domande sui tag