ciao Marco,

> 1) In particolare per Cryptolocker, non offrire il backup tramite
> condivisioni SMB/mappatura di drive.  Cryptolocker cercherà di
> infettare e bloccare condivisioni e drive mappati se ne trova, quindi
> suggerirei di valutare soluzioni alternative.

"soluzioni alternative" mi ha fatto accendere una lucina :-)
(limitatamente al contenimento dell'infezione sulle share condivise)

1) dal server importare la directory del client che contiene i dati, e
fare un backp "in locale" sul server

2) usare script rsync

cosi' pero' non si evita la sostituzione dei file corrotti nel backup
(ok, e' un backup, non una copia sincronizzata, quindi c'e' una certa
"data retention" di qualche giorno...)

> 2) Come rimedio più generale, fare la scansione dei file immessi nei
> backup ed offrire la possibilità di bloccare e mettere in quarantena i
> file.  Ri-scannerizzare anche file già scannerizzati nei
> giorni/settimane precedenti, perché aggiornamenti con definizioni di
> virus potrebbero scoprire oggi quello che non si è scoperto ieri.

ok, antivirus in azione sullo storage


Ma:
file file_infetto_da_cryptolocker.doc
che cosa restituisce?
"data"
"Creating Application: Microsoft Office Word"
altro...

grazie
ciao

-- 
Paolo Pedaletti
www.openlabs.it
http://www.ecis.eu/documents/Finalversion_Consumerchoicepaper.pdf
http://linguistico.sourceforge.net/pages/traduzioni/ms_illegal.html

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a