ciao Marco, > 1) In particolare per Cryptolocker, non offrire il backup tramite > condivisioni SMB/mappatura di drive. Cryptolocker cercherà di > infettare e bloccare condivisioni e drive mappati se ne trova, quindi > suggerirei di valutare soluzioni alternative.
"soluzioni alternative" mi ha fatto accendere una lucina :-) (limitatamente al contenimento dell'infezione sulle share condivise) 1) dal server importare la directory del client che contiene i dati, e fare un backp "in locale" sul server 2) usare script rsync cosi' pero' non si evita la sostituzione dei file corrotti nel backup (ok, e' un backup, non una copia sincronizzata, quindi c'e' una certa "data retention" di qualche giorno...) > 2) Come rimedio più generale, fare la scansione dei file immessi nei > backup ed offrire la possibilità di bloccare e mettere in quarantena i > file. Ri-scannerizzare anche file già scannerizzati nei > giorni/settimane precedenti, perché aggiornamenti con definizioni di > virus potrebbero scoprire oggi quello che non si è scoperto ieri. ok, antivirus in azione sullo storage Ma: file file_infetto_da_cryptolocker.doc che cosa restituisce? "data" "Creating Application: Microsoft Office Word" altro... grazie ciao -- Paolo Pedaletti www.openlabs.it http://www.ecis.eu/documents/Finalversion_Consumerchoicepaper.pdf http://linguistico.sourceforge.net/pages/traduzioni/ms_illegal.html ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
