Pagina 1 di 2
Il Nas Synology è sicuro contro il ransomware?
Inviato: domenica 3 aprile 2016, 19:35
da floborsan
Sto valutando l'acquisto di DS216 play 2T in Raid1, pronto all'uso, versatile e facile da usare, come soluzione alternativa ad un nas fai da te.
Nelle valutazioni che faccio, al primo posto è quello della sicurezza ed in particolar modo la protezione contro ogni tipo di Ransware.
In che modo vengono garantiti i dati da tale minacce?
La sicurezza informatica di sicuro è una cosa complessa e molto probabilmente non c’è una soluzione definitiva per la protezione, tuttavia, se devo scegliere un prodotto di questa società più tosto di un'altra o una soluzione home maded, vorrei sapere se ci sono delle protezioni contro queste minacce tanto odiose.
Reduce di un esperienza che tutt’oggi non ha soluzione, Teslacrypt 3.0 con una forte crittografia dei file RSA- a 4096 bit con estensione . MICRO (su PC Windows), ho il terrore di avere uno storage vulnerabile alla perdita totale dei dati.
Magari il Nas non è una copia di backup, ma cmq è un disco di rete che deve garantire i dati grazie al sistema operativo tanto pubblicizato.
Ho letto che anche i nas della Synology sono stati infetti da un ransomware personalizzato chiamato Synolock. I nuovi aggiornamenti hanno sistemato questa falla di sicurezza?
Cosa intendete per usare un firewall? Software, hardware...???
Capisco che i dati del nas Synology sono criptati, ma, in questo caso, al criminale non interessa affatto leggere i miei dati, ma solo ottenere uno riscatto per ridarmeli, sempre se è vero che avviene il recupero dopo il pagamento. Quindi sarei più sereno a scegliere un NAS Synology sapendo, nel caso succeda, che ho la possibilità di recuperare TUTTI i miei dati ( mi riferisco solo per quanto riguarda l'infezione/criptaggio dei dati).
Potete rassicurarmi in questo caso?
Ringrazio anticipatamente per eventuali risposte.
Re: Il Nas Synology è sicuro contro il ransomware?
Inviato: domenica 3 aprile 2016, 19:59
da burghy86
Se tu lavori su dei dati sul nas e il tuo pc prende il virus e ti cripta i dati sul nas i dati del nas vengono criptati. Se il nas la notte con un utente diverso da quello del pc fa il backup su un disco esterno o su una cartella apposita sul nas a cui solo quell utente ha i permessi puoi recuperare. Se invece i tuoi dati sono sul pc fai il backup sul nas e poi spegnilo in modo che siano protetti. Poi: sul pc installato un buon antivirus gdata nod webroot o cmq che non usino solo le firme dei virus. Il software cryptoprevent e un buon senso..
In fattura c'è il tuo nome non 'gentile utente' la posta se non ti trova lascia un biglietto non ti scrive a
[email protected]
Il pc che legge la posta non deve avere i permessi amministrativi.
Re: Il Nas Synology è sicuro contro il ransomware?
Inviato: domenica 3 aprile 2016, 21:37
da floborsan
La ringrazio per la risposta.
Non sono uno sprovveduto, mi creda e che oggi come oggi le mail sono veramente molto credibile. Non vengono più usate frase generiche o traduzioni alla gtranslate. Addirittura impossessati della tua rubrica grazie ad un backup precedente sfruttano le mail di scambio recenti. Sembra l'immaginazione di un paranoico ma i tempi e gli strumenti cambiano. ... Le mie preoccupazioni sono sensate viste le decine di migliaia di vittime negli ultimi tre mesi che si tratti di s.o. enterprise o home, bimbo-minchia o utenti di un certo calibro la minaccia è reale.
La mia domanda era rivolta al sistema synology come fa a proteggere l'utente? Una specie di time-machine?...
Attivare le copie di shadow in Windows ormai non serve a nulla, vedi l'ultima trovata di Teslacrypt 3.0
In Ubuntu non si ha diritti di root eppure sembra che uno zip "mascherato" in software portatile è riuscito a criptare i dati.
C'è una guida alla sicurezza mirata alo scopo su Synology?
Re: Il Nas Synology è sicuro contro il ransomware?
Inviato: lunedì 4 aprile 2016, 23:27
da wilrino
L'unica soluzione sicura contro i virus che criptano i dischi o altri danni fisici ai computer... sono i dischi esterni che una volta fatto il backup vengono scollegati e conservati in un luogo sicuro.. magari alternandone 2.
Io però leggevo anche che utilizzando un NAS synlogy ci potrebbero essere anche delle soluzioni "
via di mezzo" contro i virus cripta tutto.
Qui un link:
https://www.synology.com/it-it/solution/ransomware
In poche parole, oltre ai dischi che fisicamente vengono scollegati dalla rete o ai NAS di backup collegati al NAS principale ci sono 2 modalità:
il backup
multiversione con
Cloud Station che crea una sorta di "
versioni precedenti" dei file modificati, in modo che si possa recuperare la versione precedente alla criptazione.
Il backup sullo stesso NAS in una cartella non accessibile dalla rete (per evitare che il virus possa accedervi) con HYPER BACKUP che crea appunto un backup sul NAS stesso (o meglio ancora su di un disco esterno o di un'altro NAS).
Avendo comprato di recente il Synology queste applicazioni le stò ancora "studiando" per capire la velocità di ripristino e quando possono occupare queste modalità di backup.
Re: Il Nas Synology è sicuro contro il ransomware?
Inviato: martedì 5 aprile 2016, 0:39
da floborsan
Grazie per la risposta.
Ne avevo sentito parlare dell'attivazione del versioning, ma non avendo ancora il Nas Synology da smanettare cercavo appunto qualche informazione in più.
Qualcuno sa come funziona il recupero nel caso di file criptato? Perché nelle nuove versioni di virus possono anche essere resi invisibili o addirittura rinominati oltre all'estensione del file.
Re: Il Nas Synology è sicuro contro il ransomware?
Inviato: martedì 5 aprile 2016, 11:06
da wilrino
floborsan ha scritto:Qualcuno sa come funziona il recupero nel caso di file criptato?
No.. bisogna sperare che qualcuno scopra la chiave x decriptarli.. se no credo proprio non ci sia la possibilità di recuperarli

Re: R: Il Nas Synology è sicuro contro il ransomware?
Inviato: martedì 5 aprile 2016, 12:16
da burghy86
O fidarsi dei banditi e pagare.
Anche se non si è sicuri che si venga pagati
inviato con il mio topotalk
Re: Il Nas Synology è sicuro contro il ransomware?
Inviato: martedì 5 aprile 2016, 13:08
da dMajo
Il ransomware può esser preso in due posti, sul server e/o sul client.
Il server (NAS) deve essere adeguatamente protetto
- firewall abilitato (sul nas) modellando le varie eccezioni alla regola di base "blocca tutto" secondo le reali esigenze. Ad esempio mentre le porte 80/443 saranno aperte a tutti gli ip quelle per SMB saranno aperte solo alla lan locale (e quelle di eventuali client vpn). 5000/5001/telnet/ssh non saranno mai aperte al di fuori della lan (o singoli ip) locale e si userà porte alternative (portale applicazioni) per eventualmente consentire accesso alla downloadstation/videostation/filestation ..... abilitandole per i vari utenti.
- nella concessione dei privilegi alle condivisioni/applicazioni si useranno gruppi _ro (read-only) e _rw (read-write) dove poi assegnare gli utenti. Questo permetterà una gestione delle risorse centralizzata limitandola alla gestione utenti/gruppi e ne permetterà una più chiara visione di chi ha accesso e dove.
- l'utente amministratore va usato il meno possibile (solo per configurare l'unità), anche l'utente principale, per l'utilizzo abituale, userà un account non amministratore.
- il server avrà un antivirus con eventualmente escluse le scansioni delle cartelle dati se anche i client hanno il loro antivirus.
- vi sarà un backup con versioning con base oraria su disco locale dedicato non accessibile agli utenti. Questo sarà veloce e indolore dal punto di vista delle risorse, visto che i file modificati nel periodo saranno pochi. Poi vi sarà un backup su disco esterno (notturno giornaliero/settimanale) con disco disconnesso dopo il backup. Sul nas potrebbe forse esser sufficiente dare il comando di disconnessione usb dopo il backup e riconnessione prima mantenendo il case esterno alimentato da ups. Meglio alternarlo su due dischi come consigliato. Per il disaster recovery meglio asportare il/i disco/i usb o adottare un secondo nas in altro locale.
Per i client:
- stesse precauzioni riguardo all'account amministratore, si usa il meno possibile e non abitualmente.
- per il nas il ransomware del client è un normale accesso in scrittura (crittografia dei dati) quindi non discriminabile: evitare che gli utenti abbiano accesso a dati non di loro pertinenza - meno cartelle con accesso meno cartelle crittografate
- usare l'antivirus anche sui client
- le mail infette vengono eseguite (codice dannoso) sui client e non sul server
Il router va scelto con cura, dotato di buon firewall integrato oppure router/modem da fustino dixan e buon firewall hw dedicato a valle. E' la porta blindata della vostra casa informatica. Eventualmente considerare un buon router o firewall hw senza modem (xDSL) e wireless. Si potra cosi usare a monte quello fornito dal ISP evitando eventualmente che in caso di fulmini sulla linea si bruci l'investimento fatto. Lo stesso dicasi per il WiFi. tecnologia in rapida evoluzione, tenendolo separato dal router/firewall si potrà aggiornarlo nel tempo con pochi soldi semplicemente cambiando l'accesspoint.
- il firewall egde (di perimetro, quello nel router) deve avere come impostazione predefinita "blocca" anche per tutto il traffico in uscita. Vanno poi fatte le eccezioni per consentire la fruizione dei servizi esterni.
- buona norma che supporti regole proxy almeno per i principali servizi (http/https, ftp, mail, voip). Una regola proxy non apre semplicemente una porta ad esempio 80 (per consentire la navigazione internet) ma ispeziona il traffico, riconoscendo i tag html e le richieste post/get. Impedisce quindi che un qualsiasi programma (virus) possa trasmettere sulla porta medesima informazioni non pertinenti ad essa (ad esempio non sarebbe possibile usare ftp sulla 80, anche se aperta, in quanto il protocollo non coincide con http).
Per metter su un sistema del genere inizialmente bisogna dedicarci un po' e generalmente è per pigrizia/ignoranza dell'utente che non viene fatto. Per evitare inutili perdite di tempo fare sempre il backup delle configurazioni delle varie apparecchiature.
Va precisato inoltre che sono pochi i virus/malware che autonomamente riescono a perforare le difese se ben configurate. Nella maggior parte dei casi è sempre l'utente a cliccare su un OK(pulsante/finestra)/link/programma dannoso e dare il via al disastro. Se poi lo fa mentre utilizza il pc/server con un account amministratore il danno è globale.
NDR in quasi la totalità del browser e mail-client se passi sul link con il mouse (senza schiacciare) viene visualizzato il target del link. Ora se nessuno ha nulla da nascondere (occultare) il testo visibile sulla pagina/corpo mail del link dovrebbe corrispondere alla destinazione del link stesso. La non corrispondenza dovrebbe far salire il grado di attenzione sulla pagina/mail stessa da parte dell'utente. Ad Esempio il link di una casella di posta deve iniziare con mailto: ed avere un indirizzo mail e non http e qualcosa per finire in .js/.php/.asp ....
Re: Il Nas Synology è sicuro contro il ransomware?
Inviato: venerdì 8 aprile 2016, 9:23
da Giox040
dMajo ha scritto:Il ransomware può esser preso in due posti, sul server e/o sul client.
......
Poi vi sarà un backup su disco esterno (notturno giornaliero/settimanale) con disco disconnesso dopo il backup. Sul nas potrebbe forse esser sufficiente dare il comando di disconnessione usb dopo il backup e riconnessione prima mantenendo il case esterno alimentato da ups.
.....
Io faccio un backup su disco esterno eSata ed ho impostato l'espulsione al termine.
Come posso fare per riconnettere il disco esterno automaticamente prima di iniziare il backup?
Grazie.
Re: Il Nas Synology è sicuro contro il ransomware?
Inviato: venerdì 8 aprile 2016, 23:03
da dMajo
Personalmente non riconnetto in quanto dopo l'espulsione il disco lo spengo (automaticamente). Uso 2 hdd alternati per backup esterno ogni 7gg, quello orario lo faccio su disco interno. Alla riaccensione viene rilevato nuovamente.
Sicuramente c'è un comando (la mia esperienza linux è di autodidatta e cresce man mano che risolvo i problemi): quello estremo è "restart" che riavvia il nas ottenendo lo stesso effetto.
Però googlando: "
how to reconnect a disconected drive on linux"
alcune soluzioni da provare compaiono.