Un article intéressant sur la réaction de l'AFP a une attaque ciblée de Ransomware locky
http://blogs.afp.com/makingof/?post/le-diable-se-cache-dans-la-piece-jointe
La moralité qu'il faut en tirer est simple : "back to basics" autrement dit la meilleure parade pour ce type d'attaque reste d'être sûr d'avoir des backups à jour.
Egalement, ce que l'article ne dit pas, c'est qu'il faut ajouter à cela un backup des backups ( pour eviter d'avoir le drive de backup - généralement monté depuis le guest - crypté lui aussi )
Donc en clair et a une échelle "domestique" ; un backup depuis votre desktop vers votre NAS, et un disque USB branché sur le NAS qui backup tous les jours (ou une fois par semaine) votre backup sur l'USB.
Se méfier des synchros "cloud" qui vont juste envoyer dans le cloud les fichiers cryptés en quelques minutes...
En entreprise bien sur on peut aller au dela. Par exemple via le "timebackup" des synology, qui permet de remonter dans le temps (donc avant l'infection).
Il est important de se méfier des shares drives (surtout que les accès sont souvent à l'emporte pièce dans le cadre familial), et d'avoir conscience qu'un seul host infecté peut crypter tout le shared drive d'une famille (les photos, les lettres, etc).
http://blogs.afp.com/makingof/?post/le-diable-se-cache-dans-la-piece-jointe
La moralité qu'il faut en tirer est simple : "back to basics" autrement dit la meilleure parade pour ce type d'attaque reste d'être sûr d'avoir des backups à jour.
Egalement, ce que l'article ne dit pas, c'est qu'il faut ajouter à cela un backup des backups ( pour eviter d'avoir le drive de backup - généralement monté depuis le guest - crypté lui aussi )
Donc en clair et a une échelle "domestique" ; un backup depuis votre desktop vers votre NAS, et un disque USB branché sur le NAS qui backup tous les jours (ou une fois par semaine) votre backup sur l'USB.
Se méfier des synchros "cloud" qui vont juste envoyer dans le cloud les fichiers cryptés en quelques minutes...
En entreprise bien sur on peut aller au dela. Par exemple via le "timebackup" des synology, qui permet de remonter dans le temps (donc avant l'infection).
Il est important de se méfier des shares drives (surtout que les accès sont souvent à l'emporte pièce dans le cadre familial), et d'avoir conscience qu'un seul host infecté peut crypter tout le shared drive d'une famille (les photos, les lettres, etc).