Bonjour,
Ce fameux ransomware se propage bien par messagerie ou c'est une autre bestiole ? A l'époque , j'ai déplacé toutes les messageries de mes postes windows sur des vm linux (xubuntu + thunderbird) sous VirtualBox. Rien n'est jamais passé...


Le 16/05/2017 à 01:40, Stéphane Aulery a écrit :
Le 15/05/2017 18:46, Eric Degenetais a écrit :
Le 15 mai 2017 à 18:40, Stéphane Aulery <lk...@free.fr> a écrit :
Je te rassure, ces machines sont en permanence hors réseau
sauf pour de brèves maintenances.

C'est ce qui paraît le plus sain, c'est pourquoi je trouve surprenant
que des systèmes de ce type se retrouvent vérolés...
Après l'intérêt d'avoir des version d'OS en fonction des plannings
commerciaux de microsoft sur des systèmes qui n'ont pas vocation à
recevoir de nouveaux périphériques à noël...
Mais je me demande sincèrement si avec une expérience de terrain tu
vois comment un virus qui traîne sur internet se retrouve dans des
systèmes de production de ce type ?

De la même manière que les nôtres ont tout de même été infecté et que nous avons mis longtemps à nous en débarrasser.

Ces machines ont besoin de données extérieures pour établir un programme de production parce que ce ne sont pas des machines outils qui n’automatisent qu'un tâche basique et unique.

Du coup si tu ne peux pas utiliser un câble réseau tu es obligé d'utiliser... un autre moyen de faire entrer des données. Et ceux qui étaient là avant moi n'ont rien trouvé de mieux que d'utiliser une clef USB. D'un autre côté le constructeur refuse l'installation d'un antivirus plus élaboré que Clamav, qui n'est pas franchement efficace, parce qu'ils perturbent soi-disant le fonctionnement des logiciels. Et d'un autre côté, trouver un antivirus qui fonctionne encore sur XP, faut se lever tôt.

Si j'avais pu rester en poste, je projetais de rebrancher le câble réseau mais de n'autoriser qu'un unique port de transfert entre deux machines déterminées avec à chaque bout des services maisons en tâche de fond de transfert / réception de fichiers s'appuyant sur une convention préétablie pour permettre de vérifier la validation du contenu de chaque fichier échangé. En gros on ne fait passer que des fichiers de données dans un format prédéfinie sur un poste frontière.

C'est une politique bien différente de brancher un câble à l'aveugle en espérant passer au travers. Pour ça il faut avoir ne serai-ce que l'idée et l’énergie de vouloir développer les outils adaptés et d'internaliser le savoir et les moyens ; ce qui est à contre-courant de l'idéologie ambiante.


Répondre à