Il modo migliore per risolvere questo problema è usare LVM Snapshots, per creare un disco "virtuale", che viene quindi catturato in modo incrementale con intervalli regolari. Questa unità virtuale viene quindi "condivisa" tramite Samba, iSCSI o uno strumento simile su ciascun computer Windows.
Ovviamente, ogni client può utilizzare la stessa unità virtuale.
SE un ransomware quindi crittografa i file su questa "unità virtuale", causando la crittografia di tutti i file sul disco Samba / iSCSI condiviso, è sufficiente eliminare le immagini di istantanee (che sono "diff" di un'unità) finché il i file sono nuovamente accessibili.
Ovviamente, una buona idea è quella di avere il server protetto da un firewall, in modo che sia possibile accedervi solo attraverso le sue porte Samba / iSCSI attraverso la rete.
Qualsiasi accesso alla console deve essere effettuato fisicamente, sulla console locale.
Nessuna altra soluzione è migliore, come se si montasse l'unità in modalità readonly si deve comunque applicare una sorta di versioning sul lato server, altrimenti si sovrascriverà un backup perfettamente funzionante con spazzatura crittografata se un ransomware dovesse attaccare.
Se usi rdiff, devi comunque assicurarti che la versione di diff sia applicata sul lato server e non sul lato client, altrimenti il ransomware può ignorarlo e sovrascrivere tutti i diff.
Il modo migliore per applicare il controllo delle versioni sul lato server, è usare LVM Snapshots e quindi condividere semplicemente una "unità iSCSI piatta" o una "condivisione Samba" sul computer client. Il vantaggio è che il malware non può sapere che l'unità in questione ha la versione sul lato server.
L'unico svantaggio di un disco con versione lato server è che trasferisci tutti i dati sul filo, anche se i dati non sono stati modificati, ma questo non dovrebbe essere un problema poiché trasferisci regolarmente invece di trasferire tutto in una volta.