Question:
Les services de stockage dans le cloud sont-ils une bonne stratégie pour se protéger contre les attaques de ransomware?
Oscar Foley
2016-04-18 14:20:52 UTC
view on stackexchange narkive permalink

J'ai beaucoup lu ici sur les attaques de ransomwares et je me demande si ma stratégie de protection est valide ou non.

J'ai 10 Go de données personnelles et 90 Go de photos et de vidéos. Je les ai dans le lecteur D: \ dans deux dossiers séparés. Le dossier de données personnelles est synchronisé avec Google Drive. Les photos sont synchronisées avec un outil similaire (Hubic). De cette façon, chaque nouvelle photo que je copie sur le lecteur D: \ est bientôt envoyée vers Cloud Storage. Si mon disque dur meurt ou est volé, j'ai toujours ma copie en ligne.

Mais au cas où je subis une attaque de Ransomware, je pense que cela pourrait ne pas être bon car les données seraient également supprimées / cryptées dans Google Drive. Ma question est donc:

  • Ma méthode de synchronisation de mes données avec des services de stockage en ligne (Google Drive, Dropbox, etc.) est-elle un bon moyen de me protéger contre les ransomwares?

  • Existe-t-il une meilleure stratégie de sauvegarde pour m'assurer de pouvoir récupérer à partir de Ransomware?

Remarque : Il y a une question similaire ici, mais elle se concentre sur le fait de savoir si le fournisseur de stockage en ligne peut faire confiance ou non. Dans mon cas, je choisis de leur faire confiance, donc, étant donné une attaque réussie de Ransomware, aurais-je une sauvegarde pour ignorer les demandes de Ransomware.

Créez simplement un dépôt Git "MyComputer" et validez chaque fois que vous vous endormez.
Bien sûr, je fais de mon mieux pour éviter que cela ne se produise.Cette question concerne une deuxième ligne de défense ...
En plus d'essayer de les éduquer, ma solution de sauvegarde pour toute la famille est basée sur une rsync quotidienne sur un serveur Linux avec btrfs, donc même dans le cas où ils seraient infectés, tout au plus le travail de la journée actuelle est perdu.
@TomášZato Théoriquement une idée géniale, mais: Vous perdrez les autorisations, cela prendra beaucoup de place, le temps de validation sera très long et git est vraiment mauvais avec de gros fichiers binaires _ surtout_ quand il y en a beaucoup.Je le sais parce que je le voulais.
@Sebb Franchement, j'ajouterais mon dossier de films à `.gitignore`, comme pour le logiciel - il peut être infecté de toute façon, alors pourquoi le sauvegarder.Le seul problème pourrait être une base de données - c'est un gros fichier qui change régulièrement.Mais il existe d'autres solutions pour sauvegarder des bases de données, donc je le ferais aussi.Ma proposition n'est bien sûr pas la solution idéale mais fonctionnerait probablement assez bien sur des documents et des photos.À quelle fréquence modifiez-vous vos photos?
Chaque réponse ne serait-elle pas différente pour chaque fournisseur de stockage en ligne?S'ils sont «à l'abri» des ransomwares et dans quelle mesure dépendrait-ils sûrement de leurs politiques de sauvegarde?
@TomášZato Mais si vous le modifiez à peine, vous pouvez aussi bien faire deux copies hors ligne sans perte.Et lorsque vous devez de toute façon déployer plusieurs solutions de sauvegarde, vous pouvez simplement en utiliser une qui est destinée à des sauvegardes complètes de PC au lieu de petits fichiers texte.Personnellement, j'ai 95% de mon code (ce qui est essentiellement ce que je fais) sur mon serveur git ou github, donc je suis _kinda_ en train de l'utiliser, mais cela ne fonctionne pas comme tout pour sauvegarder des machines.J'utilise [rsnapshot] (http://rsnapshot.org/), au cas où vous vous poseriez la question et / ou cherchez des solutions similaires sans les inconvénients.
Si vous utilisez un référentiel git, vous seriez toujours vulnérable à un ransomware super intelligent qui chiffrait votre dossier .git et effectuait également un push git destructeur.Étant donné que le stockage en nuage verse également souvent des fichiers, il se peut que ce ne soit pas vraiment mieux.
@TomášZato Le fait que vous souteniez l'exclusion de la plupart de vos fichiers importants du dépôt git ne fait que renforcer l'idée que git n'est pas un choix idéal pour les sauvegardes.
@JustinLardinois Les vidéos et les logiciels ne sont pas une partie importante de mes fichiers.Les documents sont.
@TomášZato Deux problèmes avec ça.1) Lors de la restauration d'une sauvegarde, je veux vraiment qu'elle soit aussi indolore que possible et ne pas me soucier de savoir si j'ai oublié des documents.2) Pour beaucoup de gens, les vidéos et les logiciels * sont * importants pour eux.Je ne vais pas stocker toutes mes vidéos familiales dans git.Et de toute façon, pourquoi ferais-je cela alors qu'il existe de vraies solutions de sauvegarde qui n'ont aucun inconvénient?
Les gars, vous prenez ça trop au sérieux.Le premier commentaire ne signifiait pas que sérieusement, si c'était le cas, je le publierais comme réponse.
J'ai fait ceci il y a quelques années: [Comparison of Cloud-Storage Backup Solutions] (https://docs.google.com/spreadsheets/d/1i51uwM0J6A0ieDPd5xYzXvvVHmWLSENZovI_jHIbfIY/edit?usp=sharing).Je suis sûr qu'une partie est obsolète _ (en particulier les prix) _ mais cela devrait quand même être utile.J'ai fini par utiliser SpiderOak.
Vous pouvez toujours utiliser un "brouillard" - un nuage qui est dans votre maison :) Obtenez un serveur local et sauvegardez-le via LAN.Rapide et indolore.Vous pouvez également écrire un script de sauvegarde et utiliser un disque externe.
Aucune sauvegarde automatique n'est une bonne stratégie: lorsque le ransomware crypte vos fichiers, les sauvegardes sont écrasées par des versions cryptées.
Si vous cherchez quelque chose comme git mais sans inconvénients, il y a [bup] (https://github.com/bup/bup)
Quinze réponses:
Jakub
2016-04-18 14:51:00 UTC
view on stackexchange narkive permalink

Je ne suis pas sûr de Google Drive, mais Dropbox fournit un moyen de récupérer les versions de fichiers précédentes, une fonctionnalité qui ne serait pas affectée par le ransomware, car il repose sur des copies de fichiers sur les serveurs Dropbox. Ce serait donc certainement un moyen de protéger vos données.

Cependant, tout récupérer via votre connexion Internet est un processus relativement lent. Personnellement, j'utiliserais un appareil NAS, mais je ne le mapperais pas en tant que lecteur réseau (car ceux-ci peuvent - et seront influencés si un ransomware est activé sur votre ordinateur). Je l'utiliserais via FTP / SFTP, probablement avec un script qui synchronise régulièrement les fichiers. De cette façon, vous avez les fichiers localement, ce qui rend la restauration après une attaque moins problématique. C'est probablement moins cher aussi.

De plus, si vous préférez une expérience de type Dropbox, vous voudrez peut-être essayer ownCloud sur votre propre appareil - il conserve également les versions précédentes du fichier, vous permettant de revenir en arrière au cas où des dommages ou de la corruption de fichiers. Gardez à l'esprit que le stockage de plusieurs anciennes versions d'un fichier prend de l'espace sur le (s) disque (s) de votre NAS.

Cette synchronisation régulière via SFTP ne corromprait-elle pas la sauvegarde si les fichiers d'origine sont infectés avant la synchronisation régulière?
Dépend de la configuration - dans la configuration la plus basique (remplacement des anciennes versions par de nouvelles) - oui, les fichiers seraient corrompus.Vous pouvez cependant configurer la synchronisation d'autres manières, par exemplepour vous demander de confirmer la synchronisation lorsque de nombreux fichiers sont modifiés (l'attaque de ransomware modifie généralement des milliers de fichiers, ce qui est assez perceptible), ou pour implémenter la rotation de version.
Pour être juste, j'ai demandé en général des solutions de stockage en ligne et j'ai ensuite utilisé comme exemple celles que j'utilise (Google Drive et Hubic) ...
Et c'est pourquoi je suis plutôt disposé à recommander d'exécuter ownCloud sur le propre matériel d'OP.Cela donne la liberté de le configurer (par exemple, s'assurer que la gestion des versions ne cessera pas soudainement de fonctionner à un moment donné).Les NAS qui prennent en charge ownCloud (ou des solutions propriétaires, comme par exemple la Cloud Station de Synology) ne sont pas trop chers, et pratiquement tous les périphériques multi-disques prennent en charge le RAID.Cela garantit également la fiabilité du fournisseur de services, puisque vous devenez votre propre fournisseur de services.
BTW, j'ai dû récupérer des fichiers cryptés de Dropbox pour un ami.Je peux donc confirmer que 1) le ransomware * do * crypter les dossiers Dropbox, mais 2) le système de révision Dropbox permet d'annuler facilement toutes ces modifications.Notez cependant que Dropbox n'est pas simplement un système de fichiers partagé.Il fournit des API assez complètes et un ransomware compatible Dropbox * peut * être en mesure de supprimer les anciennes révisions à l'aide de l'API.Actuellement, il semble que les ransomwares ne traitent pas les dossiers Dropbox d'une manière spéciale et il est trivial d'annuler les modifications.
N'y a-t-il pas une limite à la quantité de récupération de Dropbox (gratuitement)?
Oui, Dropbox limite le temps pendant lequel vous pouvez récupérer vos fichiers (30 jours pour la version gratuite, un an pour Pro "Extended Version History" et un temps illimité pour les entreprises. Quant au nombre d'anciennes versions qu'ils stockent, je ne vois paspour trouver des informations à ce sujet. Heureusement, les versions précédentes ne comptent pas dans votre quota de stockage.
Le ransomware ÉVOLUERA et introduira plus de vecteurs d'attaque (comme nous l'avons vu en 2015-2016), vous avez toujours un point de défaillance unique - une recette pour un désastre.
Pour info - Google Drive conserve également [les révisions précédentes des fichiers] (https://support.google.com/drive/answer/2409045?hl=fr) (y compris les fichiers non Google).Cependant, il est un peu difficile de savoir combien de temps ces révisions précédentes sont conservées.[Une autre réponse] (https://support.google.com/docs/answer/190843?hl=en) affirme que «Les révisions de votre fichier peuvent parfois être fusionnées pour économiser de l'espace de stockage.Cela peut se produire en raison de l'âge du fichier ou de la grande taille de certaines révisions.
"Personnellement, j'utiliserais un périphérique NAS, mais je ne le mapperais pas en tant que lecteur réseau (car ceux-ci peuvent - et seront influencés si un ransomware est activé sur votre ordinateur)" Notez que les périphériques NAS sont disponibles qui créeront automatiquement desinstantanés, afin que vous puissiez revenir à un précédent même si le contenu de vos lecteurs réseau est effacé.
N'est-il pas vrai qu'avec Google Drive, vous devez utiliser l'interface Web pour restaurer manuellement un fichier à la fois à partir de sa version précédente?Cela peut être assez compliqué pour les personnes qui ont des milliers de fichiers.
Un NAS «écriture seule», qui ne peut avoir que des versions de fichiers supprimées si un bouton physique est enfoncé, serait une solution.
Bien que ce ne soit pas impossible, l'utilisation de l'API Dropbox * nécessite * 1) que l'application soit enregistrée en tant qu'application avec Dropbox, et 2) que vous autorisiez l'application à utiliser des éléments.Ainsi, le ransomware devrait s'authentifier lorsque vous déposez et gérez la danse OAuth.Certainement possible, mais cela ne semble pas être un fruit très facile à suspendre, pour autant.
Le temps nécessaire à la restauration à partir d'un service distant n'est pertinent que lorsque vous avez réellement besoin de restaurer, et cela devrait (espérons-le) être suffisamment rare pour être tolérable.Il a également l'avantage de vous protéger contre d'autres risques, tels que le bâtiment sur lequel votre ordinateur et votre NAS sont tous deux en train de brûler.
Thibault D.
2016-04-18 15:40:57 UTC
view on stackexchange narkive permalink

Solution simple, bon marché et relativement évolutive
(Bien que je sache qu'elle n'a rien à faire avec le stockage en ligne)

I avoir deux clés USB que je tourne régulièrement (vous pouvez ajouter un rappel dans votre calendrier si vous avez peur de le faire). Vous pouvez utiliser l'un des nombreux outils de synchronisation pour choisir les dossiers à copier, j'utilise Allway Sync.

L'un des lecteurs est toujours hors ligne . Vous pouvez même le déplacer vers un autre emplacement pour rendre vos données résilientes aux cambrioleurs visitant votre maison ou en cas d'incendie ou autre.

Vous pouvez également chiffrer le lecteur si vous ne souhaitez pas que d'autres personnes falsifient votre sauvegarde. J'utilise VeraCrypt.

Plus vous faites pivoter vos disques, moins vous perdrez de données en cas d'infection par un ransomeware. Mais bien sûr, c'est l'inconvénient de cette solution, que vous devez faire tourner manuellement vos disques de temps en temps.
Mais c'est une solution bon marché, flexible et efficace contre de nombreux problèmes qui pourraient survenir.

Une solution simple

Pour moi, il est important de garder la solution simple afin qu'elle ne puisse pas être mal utilisée. Par exemple, la solution NAS ne fonctionnera que si personne ne monte jamais les disques. Je peux facilement voir comment cela pourrait échouer avec des utilisateurs inexpérimentés qui ne savent pas exactement ce qu'ils font.
Planifiez le jour où vous vous asseyez et essayez de résoudre un problème. Une solution est de monter les disques et vous avez totalement oublié votre schéma de sauvegarde que vous avez mis en place il y a plusieurs mois.

`L'un des lecteurs est toujours hors ligne`.Ensuite, les programmeurs de ransomwares prendraient une autre stratégie et demanderaient une rançon après quelques jours (les deux cooldisks infectés).Alors quoi?et si le disque froid endommage ou manque?La sauvegarde en ligne est une bonne solution mais uniquement pour qui le ratio données sensibles / bande passante est approprié.
Le ransomware qui a affecté Mac OS X via Transmission a attendu quelques jours avant de commencer à chiffrer.Mais chiffrer et attendre quelques jours avant de demander la rançon?Sans que vous vous rendiez compte que vous ne pouvez plus ouvrir vos fichiers?Je suppose qu'il est difficile de garder secret le fait que les fichiers ont été chiffrés pendant plusieurs jours.J'ai peut-être tort.Dans tous les cas, c'est une solution flexible et personne ne vous interdit d'avoir plus de disques avec des délais de rotation différents.Comme toute solution, celle-ci n'est pas infaillible à 100% mais vous pouvez toujours la rendre plus ou moins résistante.
Vous devriez penser à l’avance.S'ils veulent appliquer cette version, ils peuvent simplement afficher vos fichiers avant de supprimer la clé de votre ordinateur (actuellement, ils ne l'obtiennent pas sur votre PC).Parmi les solutions discutées, le stockage en ligne et la gestion des versions sont bons, mais comme vous l'avez dit, chacun a ses propres avantages et inconvénients.Je ne fais confiance à aucune solution pour un PC infecté.Donc, le premier choix est d'éviter l'infection.
@ThibaultD: si le ransomware a implémenté le cryptage en utilisant un cryptage de couche de système de fichiers, comme eCryptfs, il se peut que vous ne remarquiez pas que le fichier est crypté pendant une longue période, jusqu'à ce que le ransomware rejette la clé de cryptage ou que vous redémarriez votre machinecar votre système de fichiers semble toujours fonctionner normalement.
@LieRyan a-t-il été démontré qu'un ransomware dans la nature faisait cela?Le problème immédiat est que pendant que le ransomware est en mode furtif, la clé de déchiffrement est locale et peut être saisie par quelqu'un avec une protection de base en place, déjouant le plan.Les stratégies de ransomware réussies à ce jour impliquent toutes un cryptage à clé publique unidirectionnel unique afin que la clé privée ne soit jamais à proximité de l'utilisateur et puisse sûrement être rançonnée.
Si vous faites pivoter des disques «remplaçables à chaud», vous en aurez probablement un tiers qui stocke pendant des intervalles plus longs et vit hors site.
De plus, vous pouvez faire des sauvegardes incrémentielles / différentielles, de sorte que vous puissiez toujours récupérer tous les fichiers qui ont été sauvegardés alors qu'ils étaient déjà cryptés, en remontant un peu plus loin dans l'histoire.
@JeffMeden oui, c'est arrivé, bien que concentré sur les serveurs.Le ransomware a fourni une vue décryptée du système de fichiers / base de données pendant un certain temps, communiquant avec un C&C qui a fourni le matériel clé pour le décryptage.Après un certain temps et après une rotation prévue des sauvegardes, elles désactivent votre vue.Lorsque la victime accède à ses sauvegardes, découvre que l'infection s'est produite il y a des mois.
Cryptage pour se protéger contre le cryptage.Je l'aime.
@WillS Je voulais surtout suggérer une solution simple et le cryptage ne fait pas partie du programme contre les ransomwares dans cette solution.La force de ce schéma est la copie hors ligne, bien qu'il ait été argumenté dans les commentaires pour savoir si elle est vraiment sûre.Le cryptage est facultatif ici et destiné à gérer le fait que vous disposerez de sauvegardes de vos données sur un support très peu sécurisé (de manière à ce que d'autres personnes puissent facilement y accéder).
@ Ángel quel était le nom du ransomware?Et comment ne remarquez-vous pas le stockage des performances de la base de données lorsque toutes les E / S passent par le décryptage du processeur?
@Jeff Meden, Ángel parle probablement de cet incident: (http://www.theregister.co.uk/2015/02/03/web_ransomware_scum_now_lay_waste_to_your_backups/).Cependant, ce n'était pas un ransomware «ordinaire», mais une attaque très ciblée reposant sur un mot de passe FTP volé et une configuration spécifique, pas seulement quelqu'un ouvrant une pièce jointe à un e-mail
Merci de l'avoir découvert @Maxim, Je n'ai pas pu trouver une nouvelle à ce sujet en commentant.Ce n'est pas le ransomware _usual_, car il visait les serveurs Web.Je dois cependant noter qu'il aurait pu se propager également à travers une vulnérabilité de CMS (récemment, il y avait quelques "légers" [ransomware de site Web] (https://blog.sucuri.net/2016/01/ransomware-strikes-websites.html) infections utilisant des CVE d'exécution à distance)
@Xaqron La plupart des applications de sauvegarde ne disposent-elles pas d'un moyen de vérifier l'intégrité de la sauvegarde?Vous pouvez simplement utiliser une machine séparée (peut-être toujours déconnectée d'un réseau) pour vérifier l'intégrité du disque chaud juste avant de le faire tourner.
SilverlightFox
2016-04-18 18:27:38 UTC
view on stackexchange narkive permalink

Au moment de la rédaction de cet article, Dropbox serait un bon moyen d'atténuer les attaques de ransomware car un historique des versions de 30 jours des modifications de fichiers est conservé sur leurs serveurs (même sur l'offre gratuite).

Ceci, en fonction du volume de données, nécessite une connexion Internet rapide pour le téléchargement et le téléchargement pour que cela soit efficace.

Cependant, (grande mise en garde) cela ne prendrait pas grand-chose pour nouveau ransomware à concevoir qui récupère votre jeton de session sur Dropbox.com, ou qui installe un keylogger afin de capturer le mot de passe de votre fournisseur de cloud, puis sélectionne l'option "Supprimer définitivement", rendant les fichiers irrécupérables.

Il en va de même pour toutes les options de stockage en ligne, qu'elles soient mappées en tant que lecteur ou non, car les ransomwares pourraient facilement être conçus pour rechercher des partages SMB sur le réseau local et y crypter les fichiers également. La seule véritable option pour la sauvegarde en ligne serait si vous aviez une option d'écriture seule où le protocole réseau autorisera les nouveaux fichiers, les modifications et les suppressions uniquement avec un contrôle de version complet et aucun moyen possible de désactiver le contrôle de version ou de supprimer définitivement les anciennes copies.

Cela laisse alors les sauvegardes hors ligne comme option finale. Celles-ci devraient être lancées manuellement sur des supports amovibles, qui seraient mieux stockés cryptés hors site pour une protection contre les menaces non malveillantes (par exemple, le feu ou le vol).

"Il en va de même pour toutes les options de stockage en ligne, qu'elles soient mappées en tant que lecteur ou non, car les ransomwares pourraient facilement être conçus pour rechercher des partages SMB sur le réseau local et y crypter des fichiers." Mon serveur de fichiers réseau local utilise un système de fichiers ZFS qui prendinstantanés quotidiens et les supprime après une semaine, donc à moins que je ne remarque le ransomware pendant une semaine entière, je peux simplement l'annuler.Je ne sais pas s'il existe des systèmes de stockage commerciaux prêts à l'emploi qui le font, maisJe sais que certains sont basés sur ZFS et c'est un ajout assez simple, donc je serais surpris qu'au moins un ne puisse pas le faire.
Une recherche rapide suggère que, oui, cette fonctionnalité est facilement disponible sur les serveurs NAS commerciaux à faible coût (par exemple [celui décrit dans cet article de base de connaissances] (http://kb.netgear.com/app/answers/detail/a_id/ 23353 / ~ / quels-sont-les-concepts-de-cliché-de-base-dont-j'ai-besoin-de-comprendre-avant-d'utiliser-mon))
Ma phrase suivante couvrait ce scénario - tant que le protocole réseau n'autorise pas les suppressions de version, tout va bien.
Ah, ouais, je pensais que vous parliez de configurations où une fois qu'un fichier est écrit, il peut être modifié du tout, plutôt que de prendre un instantané des coulisses.
user1717828
2016-04-18 22:22:14 UTC
view on stackexchange narkive permalink

Que recommanderiez-vous comme stratégie de sauvegarde pour éviter les ransomwares?

Stockage en lecture seule

La solution la plus simple couvre 90% de la conservation des données d'une personne moyenne besoins: stockez vos anciennes données dans un format en lecture seule. Dans quelle mesure vos données sont-elles d'anciennes informations fiscales, des ressources d'anciennes écoles / emplois, des photos de vacances ou tout autre type d'informations qui ne changeront pas ?

Un DVD-R courant stocke près de 5 Go pour quelques dollars. En plus de stocker vos informations sur Dropbox ou sur une clé USB externe, jetez simplement les éléments de l'année dernière sur un disque le 1er janvier et Sharpie l'année en haut. Continuez à sauvegarder des disques régulièrement de la manière qui vous convient, mais un «point de contrôle» physique dans un classeur n'est jamais une mauvaise chose.

Pour les professionnels en charge d'une grande quantité de données d'entreprise, apparemment, 1 To de stockage optique est en route, bien que des sauvegardes réseau fréquentes soient encore nécessaires alors que même quelques jours de données (développement de code, contrats commerciaux, séances de photographie professionnelles) pourraient valoir beaucoup d'argent.

Notez que vous devez régulièrement vérifier les sauvegardes optiques pour vous assurer qu'elles fonctionnent toujours.Le DVD-R a une durée de vie théorique qui se situe quelque part dans les dizaines d'années, mais à moins d'être conservé dans des conditions optimales, il pourrait ne pas durer aussi longtemps.
Le prix d'un seul disque DVD + -R de 4,7 (?) Go devrait être plus proche de 25 cents US.Un disque BluRay -R (25 Go ou 50 Go DL?) Devrait coûter quelques dollars
@Xen2050, Je suis presque sûr que cela coûte plus que… [OHH SHHH-NEVERMIND] (http://www.amazon.com/dp/B00081A2KY).
vous pouvez obtenir des DVD "M-Disc" qui sont censés durer beaucoup, beaucoup plus longtemps que les DVD standard, qui, comme @Jules le dit, ne sont pas aussi fiables.http://www.extremetech.com/computing/92286-m-disc-is-a-dvd-made-out-of-stone-that-lasts-1000-years Ils sont inscriptibles dans au moins certains graveurs standard.
@Jules, Je suppose que vous devriez périodiquement re-graver les disques?Vérifier si vous avez perdu des données signifie qu'il est déjà trop tard, non?
@JPhi1618, Meh, il s'agit d'une solution de qualité grand public à une question de qualité grand public, comme spécifié dans la première phrase (utilisation professionnelle abordée à la fin).* Vérifier périodiquement les sauvegardes *?En réalité, les consommateurs n'ont pas le temps pour cela.Si c'est si important là où vous voulez qu'il dure 100 ans sans être utilisé, payez pour [le mettre sur cassette] (http://www.economist.com/blogs/babbage/2013/09/information-storage), sinon simplementfaire face à un compromis abordable et sous-optimal.
Noir
2016-04-19 14:12:34 UTC
view on stackexchange narkive permalink

C'est un peu effrayant qu'une seule réponse ici mentionne la vérification des sauvegardes, j'ai donc ressenti le besoin d'ajouter cette réponse:

Quelle que soit votre stratégie de sauvegarde: Vos sauvegardes valent absolument rien si vous ne disposez pas d'un mécanisme de vérification fonctionnel et bien testé pour vérifier l'intégrité des fichiers.

Ce n'est qu'une question de temps avant que le ransomware ne le fasse. essayez de décrypter les fichiers à la volée lorsque vous essayez d'y accéder. Après un certain temps, le logiciel malveillant supprimera la copie locale de la ou des clés et rendra la plupart ou la plupart de vos sauvegardes sans valeur. Il y a déjà des attaques comme celle-ci signalées sur des bases de données de serveurs Web.

Malgré cela: Personnellement, je ne téléchargerais jamais de données sensibles sur un service cloud sans les chiffrer au préalable. (Ouais, c'est un peu ironique) Rappelez-vous: "cloud" est juste un synonyme de "serveur d'un autre gars".

Article effrayant!Je détesterais que les sauvegardes soient cryptées de manière transparente.Donc, pour un usage domestique, je suppose qu'il serait préférable d'exécuter le logiciel de sauvegarde sur un support de démarrage séparé et de vérifier la cohérence des fichiers inclus dans toute sauvegarde incrémentielle, si possible, à titre d'atténuation.Bien que je suppose que si le ransomware ne crypte que lorsque vous écrivez de toute façon, vous le manquerez probablement ...
Il n'y a rien de mal à chiffrer, tant que ** vous ** avez la clé de déchiffrement.En fait, je dirais la même chose que vous que le cryptage avant le téléchargement dans le cloud devrait être la valeur par défaut, à désactiver uniquement dans des cas spécifiques où le cryptage local n'est tout simplement pas possible pour le cas d'utilisation en question.
@MichaelKjörling comme le fait Mozy (et avec votre propre clé) - mais je dirais que vous ne voulez pas seulement le chiffrement, mais aussi la delta-fication et la gestion des versions historiques, la moindre quantité de données envoyées au cloud est une bonne chose pour tous (et vainc facilementMitM attaque une fois que les données initiales sont téléchargées, si elles n'obtiennent que quelques différences binaires)
Enis P. Aginić
2016-04-18 17:06:40 UTC
view on stackexchange narkive permalink

Non. La sauvegarde cloud de qualité grand public n'est pas une solution efficace. En fait, aucune solution unique ne protégera vos données, vous devez les mélanger un peu.

Pour vous donner une bonne réponse, je devrais connaître vos habitudes, vos habitudes d'utilisation et beaucoup d'autres détails, mais voici ma meilleure estimation basée sur un propriétaire moyen de maison / petite entreprise avec lequel je travaille habituellement.

Donc, pour sauvegarder, ou pour être archivage exact.

C'est un très question complexe et vous devez décider combien vous pouvez vous permettre de perdre. Fournir une sécurité des données à 99,9% est une affaire TRÈS coûteuse (pensez à un stockage redondant dispersé géographiquement sans point de défaillance unique). Les données peuvent être perdues de bien plus de façons que vous ne le pensez, pas seulement les ransomwares. Par exemple, les DVD ou BR-D ne dureront que quelques années, le lecteur flash sera mort dans environ 7 ans, le disque dur typique n'est pas utilisable après 5 ans, le format peut devenir obsolète, l'interface peut devenir obsolète, les disques durs peuvent faire des erreurs incorrigibles (et en fait ils le font), votre sauvegarde peut être tuée par la foudre, un incendie, une inondation, elle peut être volée, vous pourriez perdre votre mot de passe si vous cryptez (et vous devriez) ... Imaginez simplement un scénario de cauchemar où vous avez Archive NTBackup sur un disque dur IDE défaillant - amusant.

Voici donc quelques solutions:

Tout d'abord, surveillez votre système de fichiers. Une attaque de ransomware créera d'énormes changements dans le système de fichiers et vous saurez immédiatement qu'il y a un problème.

OPTION 1 - optez pour M-Disc. 100 Go de données, ce n'est pas tant que ça, vous pouvez donc en faire deux copies sur 100 Go M-Disc BDXL. Mettez-en un dans un tiroir à la maison, mettez-en un dans un coffre-fort bancaire et vous êtes bon. Depuis des millénaires, disent-ils. Gardez à l'esprit que vous pouvez toujours perdre vos données. C'est un support en lecture seule, donc l'utiliser sur un ordinateur infecté n'est pas un problème. Entre l'archivage, utilisez une carte SD pleine taille (disons 128 Go), basculez le commutateur en lecture seule pour un usage quotidien et en lecture-écriture lorsque vous sauvegardez. Entre l'archivage, utilisez un DVD jusqu'à ce que vous en ayez assez pour un autre Archive M-Disc (faites attention à la longévité des DVD). Je ne suis en aucun cas affilié à M-Disc, mais j'ai une très bonne expérience de son utilisation.

Ils ont également la solution Dropbox + M-Disc sur leur site Web, vous pouvez donc utiliser Dropbox pour pratique, et expédiez votre archive.

OPTION 1.1 - Comme ci-dessus, mais en utilisant un disque Blu-Ray standard. C'est moins cher mais beaucoup plus risqué. Assurez-vous de re-graver votre archive une fois par an.

OPTION 2 - configurez un petit serveur de fichiers (Linux) et montez son stockage pour plus de commodité, mais assurez-vous qu'il effectue le versionnage de ses sauvegardes sur un stockage non accessible depuis vos ordinateurs clients (NAS ou Cloud ou autre). Donc, en cas de problème, le stockage monté sera chiffré, mais vous pouvez toujours revenir en arrière car le serveur lui-même n'est pas infecté. Pare-feu, il ne permet pas l'accès à distance car les futurs ransomwares plus avancés pourraient être en mesure de l'exploiter en volant les informations d'identification d'un client infecté. Assurez-vous de toujours disposer de plusieurs copies de vos données, tenez compte de la longévité du support utilisé et remplacez les disques durs au premier signe de problème.

OPTION 3 - demandez à un informaticien crédible de configurer un solution adaptée à vos besoins pour un accès instantané à vos données et à des archives (presque) à toute épreuve. Je sais que les gens viennent ici pour des solutions de bricolage, mais la protection des données est une science, pas quelque chose que vous pouvez résumer en une seule page et je suis sûr à 100% que vous ne pouvez pas voir toutes les mises en garde concernant votre solution.

Quoi que vous choisissiez, il n'y a pas de solution «configurez-le et oubliez-le», et celui qui prétend que c'est le cas est probablement incompétent.

Merci!Jusqu'à présent, la seule vraiment bonne réponse.À votre santé!et +1
`Entre l'archivage, utilisez une carte SD pleine taille (disons 128 Go), basculez le commutateur en lecture seule pour un usage quotidien et en lecture-écriture lorsque vous sauvegardez." Ce commutateur n'est pas vraiment une protection en écriture.C'est juste un indicateur pour le système hôte qu'il _devrait_ ne permettre aucun accès en écriture.Par conséquent, je ne me fierais pas à cela dans des cas extrêmes comme la sécurisation de mes données sensibles contre les logiciels malveillants.
@Noir Vous avez raison, la pérennité est une partie très importante de toute stratégie de sauvegarde, et j'ai suggéré une autre solution au lieu d'une carte SD potentiellement dangereuse.
techraf
2016-04-18 16:56:36 UTC
view on stackexchange narkive permalink

Restez simple.

Bien que les solutions de synchronisation dans le cloud puissent fournir une protection contre les ransomwares grâce au contrôle de version des fichiers, le choix d'une solution individuelle nécessite des recherches (1) (2) et je pense que c'est une tâche qui n'en vaut pas la peine . En fonction d'un service cloud, leur fonctionnalité client est différente et ces entreprises créent et prennent en charge leurs solutions principalement comme un outil de synchronisation plutôt que pour la sauvegarde et le contrôle de version.

(1) Google Drive propose le contrôle de version des fichiers ( 30 jours), mais les anciennes versions comptent dans la limite d'espace. Google ne semble pas publier d'informations sur ce qui se passe si vous aviez un forfait de 100 Go et ~ 100 Go de données qui changeraient instantanément. Cela pourrait soit arrêter la synchronisation, soit sacrifier les anciennes versions.

(2) Dropbox offre un contrôle de version illimité conservé pendant 30 jours dans leurs forfaits payants.

Je suggérerais d'opter pour une solution de sauvegarde de version à part entière qui sauvegarde sur le cloud (ainsi que votre destination de réseau local).

J'utilise Arq qui dé- duplique les fichiers à la manière de git (3) et AES les crypte avant qu'ils ne quittent la machine. Les fichiers stockés dans le cloud ou le réseau ne se transforment pas après avoir été sauvegardés, donc aucun ransomware ne changerait leur contenu (à moins qu'ils ne remplacent l'exécutable, mais ce serait trop ciblé).

(3) Ceci signifie que les fichiers sauvegardés sont fractionnés et traités comme des blocs de données immuables. Dans le cas où les fichiers sources changent, les nouvelles données sont écrites avec les anciennes restantes jusqu'à ce que le processus de récupération de place les supprime.

Le plus important: c'est une solution de protection des données qui peut être testée (restaurer la même machine, à une autre) avant toute catastrophe.

Une telle attitude traite également tout service cloud comme un simple espace de stockage, évitant ainsi à l'utilisateur d'avoir à prendre en compte les différences subtiles entre les services.

La seule chose qu'il n'offre pas est l'accès Web aux fichiers (à cause du chiffrement), il faut donc effectuer une restauration (et une installation de logiciel au cas où tous les ordinateurs seraient perdus), mais vous devez décider que vous souhaitiez sauvegarde et protection ou synchronisation et partage .

Eh bien, les clients Google Drive et Dropbox PC vous donnent un retour visuel lors du téléchargement de choses ... Le seul moyen pour que je ne remarque pas beaucoup de téléchargements de gigaoctets était de laisser mon PC allumé au mauvais moment ...
Oui.C'est une politique de protection possible: "* Pour la sécurité de mes données, je compte sur ma capacité à détecter un trafic réseau inhabituel *".
Peter N
2016-04-18 20:52:26 UTC
view on stackexchange narkive permalink

J'utilise une pile de disques durs externes USB-3, "A", "B", "C", etc. que je tourne en séquence, et j'exécute une sauvegarde nocturne automatique. (Mon ordinateur fonctionne 24 heures sur 24, 7 jours sur 7, donc la nuit, il exécute des tâches telles que des sauvegardes complètes, des analyses approfondies de logiciels malveillants et des défragmentations occasionnelles) En d'autres termes, le lecteur sur lequel l'écriture est écrite ce soir est le plus ancien de la séquence. J'en garde 3 hors site dans un coffre-fort bancaire que je rafraîchis environ une fois par semaine. Puisque je vais à la banque, ou au centre commercial linéaire où se trouve la banque, régulièrement pour d'autres affaires, cela n'ajoute pas beaucoup de fardeau. (le stockage hors site protège contre le feu, le vol et autres événements similaires).

Le seul autre travail que j'ai à faire est que, lorsque je m'assois devant mon ordinateur pour commencer ma journée, je dois me rappeler de remplacer le connecteur USB de la sauvegarde de la nuit dernière par le suivant de la séquence , qui est désormais une habitude.

Ma prochaine tâche à faire pour ce problème est d'ajouter une vérification automatique que les fichiers sont lisibles et non chiffrés. Pour le moment, je le fais manuellement sur une base de contrôle ponctuel, mais cela prend du temps et de l'attention, alors j'aimerais l'automatiser.

Donc, un calendrier de rotation de sauvegarde standard, alors.C'est rafraîchissant de voir des gens faire ce processus très simple.
Au lieu de tourner dans l'ordre, j'utilisais le schéma de la tour de Hanoi.Pas grand chose à gagner lorsqu'il est utilisé uniquement avec 3 disques mais amenez-le à 4 ou 5 et vous gagnez une période de sauvegarde plus longue.* [Un jeu de n bandes (ou autre support) permettra des sauvegardes pendant 2n-1 jours avant que le dernier jeu ne soit recyclé.Ainsi, trois bandes donneront quatre jours de sauvegardes et le cinquième jour, l'ensemble C sera écrasé;quatre bandes donneront huit jours, et l'ensemble D est écrasé le neuvième jour;cinq bandes donneront 16 jours, etc.] (https://en.wikipedia.org/wiki/Backup_rotation_scheme) *
Dakpan
2016-04-18 17:32:32 UTC
view on stackexchange narkive permalink

La configuration du NAS est mon choix préféré, pour la deuxième sauvegarde, vous pouvez utiliser un disque dur hors ligne pour faire une sauvegarde une fois par mois.Le NAS est bien parce que vous pouvez mettre les disques hors ligne quand vous le souhaitez OU vous pouvez faire ce que j'essaye de faire Changez les disques, une fois par an, des disques propres sur le NAS (également bon pour la vitesse, etc.). Conservez les anciens disques durs au bon endroit (et étiquetez-les).

S'ils parviennent à passer par votre première couche de sécurité et qu'ils infectent votre NAS, vous pouvez simplement retirer les disques.

J'utilise également des systèmes de récupération par défaut qui m'aident à conserver des sauvegardes lorsque de telles choses se produisent.

Si par «systèmes de récupération par défaut» vous entendez le Shadow Copy de Windows, vous pourriez avoir une mauvaise surprise à un moment donné - de nombreux programmes de ransomware sont capables de le désactiver et de supprimer les anciennes versions des fichiers.
mucaho
2016-04-19 00:07:46 UTC
view on stackexchange narkive permalink

Crashplan, un fournisseur de stockage cloud payant, a un article dédié sur la manière dont sa solution de stockage cloud en ligne peut vous aider à vous remettre de certaines attaques de ransomware.
Leurs services pourrait être une alternative adaptée à votre cas d'utilisation où vous avez besoin de sauvegarder une grande quantité de données pour un stockage à long terme (merci @GuntramBlohm).

Extrait:

CryptoLocker et CryptoWall sont une forme de malware qui crypte les fichiers sur votre ordinateur et vous demande de payer une rançon pour décrypter ces fichiers. Au lieu de payer les criminels derrière cette attaque, vous pouvez utiliser CrashPlan pour restaurer vos fichiers à partir d'une date et d'une heure antérieures à l'infection. Cet article explique comment utiliser CrashPlan pour récupérer vos fichiers après une attaque CryptoLocker ou CryptoWall.


EDIT:
Comme indiqué dans les commentaires de @ Ajedi32, un ransomware intelligent pourrait supprimer définitivement des fichiers de votre historique, rendant vos fichiers originaux irrécupérables.
De nombreux fournisseurs de stockage cloud ne suppriment pas vos fichiers immédiatement, mais les stockent plutôt dans une corbeille (limitée dans le temps). Cela seul ne suffit pas, car le répertoire de la corbeille peut généralement être vidé à tout moment.

Ciblage intelligent des ransomwares ...

Bien que CryptoLocker et CryptoWall ne puissent pas faire cela, le ransomware ne pourrait-il théoriquement pas supprimer vos sauvegardes CrashPlan?Je suis presque sûr que CrashPlan vous permet de supprimer des éléments de leur interface utilisateur de bureau sans vous obliger à vous authentifier à nouveau avec votre nom d'utilisateur / mot de passe.
Cela ressemble plus à une publicité qu'à une réponse.À tout le moins, il devrait divulguer s'il y a une affiliation entre l'affiche et l'entreprise, et il devrait y avoir une explication sur la façon dont cela diffère de la stratégie du PO.
@GuntramBlohm Je ne suis en aucun cas affilié à cette société, je ne fais que souligner une solution alternative de stockage dans le cloud, spécialisée dans les sauvegardes à grande échelle.Je suis déçu que vous pensiez autrement.
@Ajedi32 ** Cela peut être réalisé. ** Avec les paramètres de sauvegarde par défaut, les fichiers supprimés sont conservés pour toujours.Désormais, si les ransomwares étaient suffisamment intelligents pour modifier les paramètres de sauvegarde, ils pourraient les modifier afin que les fichiers nouvellement supprimés ne restent pas dans l'archive.De plus, les fichiers qui ont été supprimés avant la modification des paramètres restent dans l'archive jusqu'à ce qu'une maintenance soit effectuée, ce qui peut être _ malheureusement_ [forcé par l'utilisateur] (https://support.code42.com/CrashPlan/4/Configuring/Deleting_Files_From_Your_Backup_Archive#Removing_Files_From_Your_Archive#Removing_Files_From_Your_Archive% 28 Facultatif% 29).
@GuntramBlohm ** Au lieu de payer les criminels **, payez-nous.Nous ne sommes pas du moins des escrocs.
John McNamara
2016-04-19 14:09:08 UTC
view on stackexchange narkive permalink

Aucune solution impliquant un code de "sauvegarde sur le cloud" qui s'exécute UNIQUEMENT * sur votre PC "professionnel" n'est sûre.

* mis à jour grâce aux commentaires

Tôt ou tard, les auteurs de la rançon commenceront à détourner les identifiants de stockage dans le cloud.

Mon La solution consiste à partager les dossiers des utilisateurs afin qu'une 2ème boîte Linux hautement sécurisée quelque part (locale ou cloud) puisse lire les fichiers des utilisateurs et les sauvegarder sur quelque soit la / les destination (s) appropriée (s), média rw local, lecture seule locale En supposant que la boîte Linux reste sécurisée, le malware ne peut pas attaquer directement les sauvegardes.

Vous Aurez besoin de conserver suffisamment de sauvegardes historiques complètes pour couvrir la période maximale entre le moment où la rançon COMMENCE à chiffrer vos fichiers et lorsque vous REMARQUE que cela se produit. Cela peut être considérablement plus long que quelques jours.

Les auteurs de rançongiciels sont confrontés à un compromis entre agir lentement pour effectuer autant de sauvegardes que possible et agir rapidement pour éviter la détection et être empêchés de continuer à chiffrer des fichiers.

Les archives de photos sont probablement une cible juteuse ici car elles sont probablement stockées pendant une longue période et ne sont pas regardées et ont souvent une valeur sentimentale élevée. Chiffrer lentement la collection de photos de quelqu'un (original et sauvegarde) POURRAIT entraîner un paiement de rançon plus élevé que d'essayer d'attaquer rapidement un PC entier.

Bonne idée!Le ransomware explore les lecteurs réseau disponibles, de sorte que vous ne faites pas pousser l'ordinateur la sauvegarde, vous faites la sauvegarde tirer l'ordinateur.Je me demande si les différentes solutions de sauvegarde contrôlées par le réseau peuvent fonctionner de cette façon.
La sauvegarde sur le stockage cloud peut être sécurisée contre les ransomwares si elle utilise un stockage de fichier journal, c'est-à-dire que toutes les modifications de fichier sont traduites en ajout d'un journal de contrôle de version et que le jeton d'autorisation utilisé dans la machine n'est pas autorisé à modifier les journaux historiques.La plupart des stockages cloud grand public prennent en charge la gestion des versions, mais je ne sais pas si certains peuvent être limités à une autorisation d'ajout uniquement.
@LieRyan C'est une solution intelligente et effectivement similaire, 1 PC non approuvé pour fournir les données sources et 1 PC de confiance pour agir en tant qu'autorité de processus de sauvegarde.Ce serait formidable que tous les fournisseurs de cloud adoptent une norme autour de cette idée.Je n'en connais aucun qui l'offre, peut-être certaines des solutions les plus complexes d'Amazon?
Potaito
2016-04-18 20:25:15 UTC
view on stackexchange narkive permalink

Résumons le fonctionnement du ransomware:

Le ransomware cryptera tout ce qu'il trouve. Cela comprend:

  • Tous les lecteurs locaux
  • Les supports externes connectés à votre ordinateur au moment de l'attaque
  • Partages réseau montés avec accès en écriture

Cela vous donne les précautions possibles suivantes

  • Stockage dans le cloud sans client installé localement (impossible pour de grandes quantités de fichiers)
  • Stockage dans le cloud avec un client local, mais vous êtes toujours déconnecté sauf si une sauvegarde est due (facile à oublier)
  • Lecteurs hors ligne, que vous connectez uniquement à l'échéance d'une sauvegarde
  • Supports en lecture seule tels que DVD et Blueray (Idéal pour l'archivage)
  • Chemin réseau auquel votre compte utilisateur n'a pas accès à. Ensuite, exécutez la tâche de sauvegarde à partir d'un autre compte qui a réellement accès. La méthode de sauvegarde doit cependant stocker plusieurs versions. Sinon, les sauvegardes intactes pourraient simplement être écrasées par les versions cryptées / corrompues au cas où l'utilisateur ne remarquerait pas le cryptage assez tôt.

Personnellement, j'ai choisi la dernière option pour moi car j'ai encore entièrement sauvegardes automatisées. Dans le cas où mon ordinateur serait compromis par un ransomware, il ne serait pas en mesure de crypter le partage réseau en raison des autorisations manquantes. Associez cela à des sauvegardes hors connexion occasionnelles et vous devriez aller bien.

Malheureusement, si nous prenons en compte tous les exploits possibles, la seule solution valide utilise support en lecture seule. Un root-exploit, un key-logger ou similaire rend la plupart des autres méthodes inutiles. En raison de l'effort supplémentaire, ceux-ci ne seraient probablement utilisés que dans les attaques visant des individus (bureau local, restaurant, etc.).

La dernière option nécessite: "... et j'espère que le ransomware n'inclut pas également un exploit pour obtenir des autorisations sur le chemin réseau."Peut-être pas une hypothèse valable en général, bien que probablement sûre pour le moment, du moins pour les attaques courantes.
@Ben Vous avez raison, j'ai ajouté les sauvegardes hors ligne à ma solution.
Mindwin
2016-04-18 17:35:30 UTC
view on stackexchange narkive permalink

Les autres réponses répondent très bien à vos premières préoccupations. En ce qui concerne les alternatives pour protéger les fichiers contre les ransomwares sans dépendre de solutions tierces (par exemple, l'hébergement cloud):

Procurez-vous un autre PC (avec une grande unité de stockage) exécutant un système d'exploitation plus sûr sur votre réseau local, et installez un serveur de logiciel de contrôle de version (par exemple Subversion).

Validez vos fichiers dans une copie de travail, et gardez-les synchronisés via le client de contrôle de version.

Subversion conviendrait pour cela , car il n'y aura pas beaucoup de conflits de soumissions simultanées. Vous pouvez programmer les commandes de synchronisation pour qu'elles s'exécutent selon un calendrier.

Cette option semble assez intéressante.Peut-être en utilisant git offert par bitbucket ...
@OscarFoley oui, tout contrôle de version fonctionnera.L'utilisation d'une machine secondaire présente l'avantage de la bande passante LAN et de l'accès physique.
Dans ce cas, SVN ou Hg serait en fait mieux, en raison de la capacité de poussée destructrice de git.Vous voulez pouvoir créer des versions historiques qui ne peuvent pas être supprimées.Vraiment cependant, ce n'est pas une utilisation très réaliste du contrôle de version, qui n'est pas vraiment conçu comme une solution de sauvegarde.
WhatPlantsCrave
2016-04-20 01:26:18 UTC
view on stackexchange narkive permalink

Tout service de stockage dans le cloud avec un contrôle de version activé vous protégera contre les ransomwares. L'option de gestion des versions est essentielle ici, car vous devrez peut-être récupérer une version précédente si le logiciel malveillant a modifié vos fichiers dans le service cloud.

AWS S3 propose la gestion des versions en option, mais elle n'est pas activée par défaut. DropBox a le contrôle de version activé par défaut. Google Drive pour les fichiers non-Google (Google Docs, etc.) vous oblige à activer manuellement l'option "conserver pour toujours" pour ce faire.

Il existe cependant une atténuation relativement simple non-cloud pour cette menace.

  1. Configurez un serveur de fichiers NAS ou Linux pour stocker les données, puis ajoutez-y un ou plusieurs lecteurs de sauvegarde externes.
  2. Laissez vos ordinateurs utiliser le stockage directement à partir du NAS / serveur, ou sauvegardez le stockage local sur celui-ci.
  3. Faites exécuter un utilitaire de sauvegarde directement sur le NAS / serveur et configurez-le pour qu'il sauvegarde sur le disque externe.
  4. Assurez-vous que le disque externe n'est pas accessible de n'importe où en dehors du NAS / serveur lui-même - via les autorisations de fichier sous Linux, ou via une option de configuration dans l'interface graphique du NAS.

Cette sauvegarde secondaire sera inaccessible aux ransomwares sur votre ordinateur. Si vous deviez être infecté, vous nettoieriez le malware (duh), puis restaureriez cette sauvegarde secondaire sur votre NAS / serveur.

La plupart des unités NAS ont une fonction de sauvegarde intégrée pour les disques externes. Si vous utilisez un serveur Linux, rsnapshot fera le travail à votre place. Vous pouvez le configurer dans cron pour qu'il s'exécute aussi souvent que vous le souhaitez - vous garantissant ainsi de ne pas perdre plus que les données produites pendant ce laps de temps.

CrashPlan peut également être utilisé pour la sauvegarde locale si vous avez besoin d'une déduplication / compression. (Bien que cela ne fonctionnera qu'une fois par jour, sauf si vous vous abonnez)

Bien que cela demande du travail de configuration, il peut fonctionner en grande partie sans maintenance jusqu'à ce que vous remplissiez votre espace de stockage.

Cela me rappelle [BackupPC (utilitaire OSS)] (http://backuppc.sourceforge.net/info.html) qui resynchronise vos données vers un emplacement distant, mais utilise des liens symboliques pour conserver les données historiques et réduire les besoins de stockage.La meilleure chose à faire - il extrait les données des clients, de sorte que les clients ne pourront pas non plus voir ou écrire dans le stockage de sauvegarde.
Thomas
2016-05-26 01:17:24 UTC
view on stackexchange narkive permalink

J'ai rendu mes disques de sauvegarde amorçables avec un petit système Linux faisant un rsnapshot automatique et un arrêt après cela a réussi. Étant donné que mes données ne changent pas beaucoup, je peux conserver un nombre élevé d'instantanés.

Oh, si vous êtes vraiment paranoïaque, vous pouvez mesurer le temps que prend normalement le rsnapshot et si tout d'un coup cela prend beaucoup plus de temps, c'est une bonne indication que quelque chose ne va pas sur votre système ...



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...