Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2745 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8  9  10  11  12  13  14
Auteur Sujet :

CryptoLocker, prévention ?

n°172903
clockover
That's the life
Posté le 11-02-2021 à 07:24:29  profilanswer
 

Reprise du message précédent :

ShonGail a écrit :


Peut-être aussi des cas de social engineering via des prises en main à distance en se faisant passer pour un prestataire.


 
Là oui on peut parler d'attaque mais ca représente quoi 1% des cas qu'on lit dans l'actualité.


Message édité par clockover le 11-02-2021 à 07:24:44
mood
Publicité
Posté le 11-02-2021 à 07:24:29  profilanswer
 

n°172904
ShonGail
En phase de calmitude ...
Posté le 11-02-2021 à 07:28:19  profilanswer
 

clockover a écrit :

Je sais bien j'en ai géré des parcs.
 
C'est juste toujours utiliser ces mots "attaques", "hackers" alors qu'en faite voila comme tu le dis un bête .exe exécuté...


 
 
ben chez moi, exploiter une faille, après l'avoir recherchée ou prendre la main sur un poste, après avoir transmis un fichier vérolé, cela se nomme bien une "attaque" :o
C'est clairement pas une "défense" ou une "non intervention" :D

n°172908
clockover
That's the life
Posté le 11-02-2021 à 09:04:53  profilanswer
 

ShonGail a écrit :


 
 
ben chez moi, exploiter une faille, après l'avoir recherchée ou prendre la main sur un poste, après avoir transmis un fichier vérolé, cela se nomme bien une "attaque" :o
C'est clairement pas une "défense" ou une "non intervention" :D


 
Ouais enfin quand le fichier vérolé est dans un spam de 100 millions de destinataires.
Pour moi c'est pas vraiment une attaque mais plus de la pêche au gros  :o
 
Mais d'accord si le vocabulaire est comme ça  :lol:


Message édité par clockover le 11-02-2021 à 09:05:16
n°172911
tck-lt
Posté le 11-02-2021 à 15:36:26  profilanswer
 

Phishing/Fishing c'est plus ou moins la même chose en effet :o
 
On constate que tant l'ensemble des utilisateurs ne seront pas "éduqués" (et c'est une utopie), on n'arrivera pas à être étanche.


---------------
War Roak Gwengamp
n°172913
F117
Posté le 11-02-2021 à 22:08:51  profilanswer
 

j'aurais jamais penser que le covid allaient creer des inconscients  
 
https://www.msn.com/fr-fr/actualite [...] EQNrB7Djnk
 

Les cyberattaques contre les hôpitaux ont bondi de 500% depuis l’arrivée du Covid"

 

n°172914
tck-lt
Posté le 11-02-2021 à 22:45:36  profilanswer
 

Les hackers pensent que les hôpitaux paieront plu rapidement et/ou plus souvent vu les difficultés rencontrées déjà pour gérer l'afflux de patients covids. C'est moche


---------------
War Roak Gwengamp
n°172915
clockover
That's the life
Posté le 12-02-2021 à 04:41:15  profilanswer
 

F117 a écrit :

j'aurais jamais penser que le covid allaient creer des inconscients  
 
https://www.msn.com/fr-fr/actualite [...] EQNrB7Djnk
 

Les cyberattaques contre les hôpitaux ont bondi de 500% depuis l’arrivée du Covid"

 


 
Quand tu vois les antivax, les négationistes du COVID, etc...
Je ne vois pas ce qu'il y a de surprenant. L'important pour eux c'est la thune rien d'autre.

Message cité 1 fois
Message édité par clockover le 12-02-2021 à 04:41:57
n°172916
ShonGail
En phase de calmitude ...
Posté le 12-02-2021 à 07:29:48  profilanswer
 

clockover a écrit :


 
Quand tu vois les antivax, les négationistes du COVID, etc...
Je ne vois pas ce qu'il y a de surprenant. L'important pour eux c'est la thune rien d'autre.


 
 
Y'a zéro rapport. On s'éloigne du sujet.
Merci de ne pas se laisser emporter par F117.
 
Toutes les entités commerciales, publiques, etc. sont susceptibles de se faire attaquer.
Leur seul point commun : avoir un SI.
Discutons de ce SI SVP.

n°172999
matteu
Posté le 17-02-2021 à 10:03:21  profilanswer
 

Faudrait surtout que les hopitaux investissent en securite...
Pour en avoir beaucoup comme client, c est juste pas etonant ...


---------------
Mon Feedback---Mes ventes
n°173000
ShonGail
En phase de calmitude ...
Posté le 17-02-2021 à 11:15:37  profilanswer
 

S'il n'y avait que les hostos ...

mood
Publicité
Posté le 17-02-2021 à 11:15:37  profilanswer
 

n°173002
Mariton
Rebelle délinquant
Posté le 17-02-2021 à 14:18:57  profilanswer
 

Comme à chaque nouvelle attaque d'ampleur, je me pose des questions sur la stratégie de sécurité et sauvegarde de notre petite entreprise (2 serveurs physiques, 4 VMs, ~3To de données en tout, 10 PC portables et 10 clients légers).
 
On nous a bien proposé des solutions de sauvegarde qui ont l'air très bien sur le papier mais qui sont coûteuses. Je continue à réfléchir sur un montage pour pouvoir repartir en cas d'attaque de crypto. Quelques idées m'ont traversé l'esprit, je serai ravi d'avoir vos commentaires:
- 2 disques durs externes branchés sur des prises programmables qui ne sont activés que pendant les heures de sauvegardes en alternance 1 jour sur 2 (une version moderne de feignasse de la bonne vieille méthode de sauvegarde sur bande avec emport des bandes tous les jours :D )  
- la même chose que ci-dessus mais avec des mini-NAS programmés pour s'allumer (WOL?) et s'éteindre juste pour les sauvegardes
 
Par ailleurs, sortir les serveurs physiques/hyperviseurs du domaine pour ne pas les rendre visible par un crypto qui contaminerait les machines (VMs) du domaine, bonne ou mauvaise idée?
 
Merci pour vos avis :jap:

Message cité 2 fois
Message édité par Mariton le 17-02-2021 à 14:22:34
n°173003
guigui71
Posté le 17-02-2021 à 14:30:06  profilanswer
 

Mariton a écrit :

Comme à chaque nouvelle attaque d'ampleur, je me pose des questions sur la stratégie de sécurité et sauvegarde de notre petite entreprise (2 serveurs physiques, 4 VMs, ~3To de données en tout, 10 PC portables et 10 clients légers).
 
On nous a bien proposé des solutions de sauvegarde qui ont l'air très bien sur le papier mais qui sont coûteuses. Je continue à réfléchir sur un montage pour pouvoir repartir en cas d'attaque de crypto. Quelques idées m'ont traversé l'esprit, je serai ravi d'avoir vos commentaires:
- 2 disques durs externes branchés sur des prises programmables qui ne sont activés que pendant les heures de sauvegardes en alternance 1 jour sur 2 (une version moderne de feignasse de la bonne vieille méthode de sauvegarde sur bande avec emport des bandes tous les jours :D )  
- la même chose que ci-dessus mais avec des mini-NAS programmés pour s'allumer (WOL?) et s'éteindre juste pour les sauvegardes
 
Par ailleurs, sortir les serveurs physiques/hyperviseurs du domaine pour ne pas les rendre visible par un crypto qui contaminerait les machines (VMs) du domaine, bonne ou mauvaise idée?
 
Merci pour vos avis :jap:


J'aime l'idée des prises programmables. J'avais imaginé pareil avec les ports d'un switch a programmer.

n°173005
Saguu
Posté le 17-02-2021 à 14:52:21  profilanswer
 

Veeam 11 avec immutabilité ? Vraie question

n°173007
Micko77666
Posté le 17-02-2021 à 15:05:46  profilanswer
 

"On nous a bien proposé des solutions de sauvegarde qui ont l'air très bien sur le papier mais qui sont coûteuses. Je continue à réfléchir sur un montage pour pouvoir repartir en cas d'attaque de crypto. Quelques idées m'ont traversé l'esprit, je serai"
 
Si le cout des solutions tu les trouves couteuses, ne pas en avoir le jour J vont te sembler bien plus couteux :)
 
Malheureusement les crytpo c'est quand même l'enfer, et même avec le max d'idée, au final la seule chose qu'on arrive à faire ... c'est de savoir sous quel délai tu peux restaurer ton infra :/
 
Et très clairement dans énormément de sociétés, la sécurité du SI ... mise à part un antivirus souvent ça va pas très loin. Et même dans les grosses, ils se font aussi malgré tout pirater.
 
Je viens d'intégrer une nouvelle société il y a à peine 2 mois en tant que RSI, et c'est assez déprimant de voir les habitudes (pas de changement de mot de passe, tout le monde connais les mots de passes des autres, tous admin etc...)
 
 
 

n°173008
com21
Modérateur
real men don't click
Posté le 17-02-2021 à 15:16:42  profilanswer
 

ce n'est pas vraiment conseillé les changements de mdp réguliers.
 
Mais oui certaines habitudes ont la vie dur et il est dur de s'en défaire.


---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
n°173013
Micko77666
Posté le 17-02-2021 à 16:19:55  profilanswer
 


Oui personnellement je recommande plus souvent aux utilisateurs un max deux changements par an. Et je préfère pousser la double authentification ou un mot de passe un peu plus fort. Car trop de changement = post-it pour noter le mot de passe :)

n°173014
nebulios
Posté le 17-02-2021 à 16:59:40  profilanswer
 

Mariton a écrit :


 
Par ailleurs, sortir les serveurs physiques/hyperviseurs du domaine pour ne pas les rendre visible par un crypto qui contaminerait les machines (VMs) du domaine, bonne ou mauvaise idée?
 
Merci pour vos avis :jap:


C'est une très mauvaise idée, et tes autres idées ne sont pas loin. Il ne faut pas essayer de faire de la sécu sans de solides compétences dans le domaine. Ni faire le radin non plus sur les solutions de sauvegarde/restauration...

n°173016
com21
Modérateur
real men don't click
Posté le 17-02-2021 à 17:20:24  profilanswer
 

et elles seront toujours visible dans le DNS


---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
n°173018
ShonGail
En phase de calmitude ...
Posté le 17-02-2021 à 17:52:42  profilanswer
 

Vous raisonnez sous HyperV.
 
Sous vSphere, etc., l'infra de virtualisation peut être totalement décorrélée de l'infra virtualisé de prod avec son AD, etc.

n°173019
Mariton
Rebelle délinquant
Posté le 17-02-2021 à 17:59:12  profilanswer
 

Micko77666 a écrit :

"On nous a bien proposé des solutions de sauvegarde qui ont l'air très bien sur le papier mais qui sont coûteuses. Je continue à réfléchir sur un montage pour pouvoir repartir en cas d'attaque de crypto. Quelques idées m'ont traversé l'esprit, je serai"
 
Si le cout des solutions tu les trouves couteuses, ne pas en avoir le jour J vont te sembler bien plus couteux :)


On est bien d'accord, sauf que si la solution en question n'offre pas non plus une garantie totale, la question peut se poser avant d'investir (ou pas) dans des usines à gaz ;)
 

Micko77666 a écrit :


Oui personnellement je recommande plus souvent aux utilisateurs un max deux changements par an. Et je préfère pousser la double authentification ou un mot de passe un peu plus fort. Car trop de changement = post-it pour noter le mot de passe :)


Je trouve que les changements de mdp trop fréquents sont contre-productifs, entre les post-its, les oublis, les confusions etc...
 

nebulios a écrit :


C'est une très mauvaise idée, et tes autres idées ne sont pas loin. Il ne faut pas essayer de faire de la sécu sans de solides compétences dans le domaine. Ni faire le radin non plus sur les solutions de sauvegarde/restauration...


 
Mes idées sont peut-être très mauvaises mais j'aimerais bien que tu m'expliques pourquoi :)
 
Dans mon esprit simpliste, un crypto va crypter tout ce qu'il va pouvoir trouver sur son passage et on est jamais à l'abri de nouvelles failles même sur des sytèmes de sauvegardes sophistiqués. Du coup, je me dis que l'une des parades simples et efficace au problème est du purement et simplement déconnecter physiquement les disques de sauvegarde, ou d'isoler certaines machines pour limiter la casse. Si j'ai demandé des avis, c'est justement pour comprendre en quoi ça pourrait être une bonne ou mauvaise idée :jap:


Message édité par Mariton le 17-02-2021 à 18:06:56
n°173028
matteu
Posté le 17-02-2021 à 21:52:42  profilanswer
 

De ce que je comprends, tu reconnectes à moment donné ton disque dur pour qu'il puisse effectuer le backup d'après ou du surlendemain => risque pour la sécurité.  
La méthode du pauvre, c'est de backuper sur un hdd externe mais ce hdd externe tu le reconnectes plus du tout à ton réseau de backup avant d'avoir copier ce qu'il contient sur un support qui ne sera jamais connecté au réseau d'entreprise.
Si ton réseau est infecté, dès que tu vas brancher ton disque dur il va se retrouver infecté et tu seras foutu...
 
Les solutions fiables à ma connaissance :
-Faire du backup  / backup copy sur un autre système de fichier que windows. Donc sur un datadomain avec le protocole ddboost par exemple ou alors sur de la robotique. La il y a 0 risque.
-Faire de l'archivage legal vers amazon S3 par exemple. Dès que les données sont envoyé sur le cloud, elles ne peuvent plus être modifiées.  
En cas de problème, il y aura quand même besoin d'un certain temps avant de pouvoir restaurer je suppose :)
-Applocker. Fonctionnalité windows qui permet de définir des extentions/éditeurs autorisées. C'est assez contraignant mais en gros tu fais une liste blanche de tout ce que tu autorises et tout le reste sera bloqué. Le cryptolocker qui va tenter de modifier l'extention du fichier ne pourra donc pas le faire car il se verra refuser la possibilité.
Je ne connais pas d'autres solution, mais il doit en exister d'autre je suppose. Ca fait presque 1 an que je ne suis plus les produits de backup, je faisais un peu de veeam avant ca. Faut que je regarde les news de la v11 d'ailleurs qui doit améliorer certains points je suppose.


---------------
Mon Feedback---Mes ventes
n°173047
skoizer
tripoux et tête de veau
Posté le 18-02-2021 à 20:50:52  profilanswer
 

on ne va pas réinventer la roue
mais pour les sauvegardes, il faut essayer de tendre vers le 3-2-1
    -disposer de trois copies de vos données au moins ;
    -stocker ces copies sur deux supports différents;
    -conserver une copie de la sauvegarde hors site.
 
aprés il y a la réalité : le temps, l'argent


---------------
je veux tout, tout de suite, et gratuitement ! miladiou !
n°173050
nnwldx
Posté le 19-02-2021 à 08:40:46  profilanswer
 

Saguu a écrit :

Veeam 11 avec immutabilité ? Vraie question


 
j'ai pas encore regardé cette fonctionnalité, mais cela fonctionne sous Windows ou sur un NAS ?
Ca me parait compliqué que Veeam puisse verrouiller l'accès.

n°173062
xillibit
Posté le 19-02-2021 à 21:29:38  profilanswer
 

Dans pas mal de cas, la téléphonie a été rendue aussi hors-service. Est-ce que ça veut dire qu'il n'y avait de VLAN dédié à la téléphonie ?
 
Je ne vois pas trop comment la téléphonie a pu aussi être impactée
 

nnwldx a écrit :


 
j'ai pas encore regardé cette fonctionnalité, mais cela fonctionne sous Windows ou sur un NAS ?
Ca me parait compliqué que Veeam puisse verrouiller l'accès.


Cela passe pour le moment uniquement par un système sous linux et avec des précautions particulières : https://community.veeam.com/vug-fra [...] 8#post2388

Message cité 1 fois
Message édité par xillibit le 19-02-2021 à 22:58:14
n°173070
com21
Modérateur
real men don't click
Posté le 20-02-2021 à 14:10:35  profilanswer
 

xillibit a écrit :

Dans pas mal de cas, la téléphonie a été rendue aussi hors-service. Est-ce que ça veut dire qu'il n'y avait de VLAN dédié à la téléphonie ?
 
Je ne vois pas trop comment la téléphonie a pu aussi être impactée
 


 
Serveur gestion de la téléphonie impacté par le cryptolocker ?


---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
n°173083
tck-lt
Posté le 22-02-2021 à 08:37:16  profilanswer
 

C'est que je pense aussi. Si tes serveurs Skype sont down par exemple, ta téléphonie IP est par terre.


Message édité par tck-lt le 22-02-2021 à 08:38:32

---------------
War Roak Gwengamp
n°173084
cotorep
Posté le 22-02-2021 à 09:16:21  profilanswer
 

Bonjour a tous
 
pour eviter de se connecter sur chaque serveur pour savoir si il est crypté ou non
y a t'il moyen de lancer une recherche par exemple *.locky sur l'ensemble des serveurs ? utilisez vous un logiciel de recherche ou autre ?
 
merci du retour

n°173086
ShonGail
En phase de calmitude ...
Posté le 22-02-2021 à 10:05:48  profilanswer
 

Pas d'AV sur les serveurs ? Avec gestion centralisée ?
Pourquoi ne pas s'y connecter ? Y'en a tant que ça ?

n°173087
nebulios
Posté le 22-02-2021 à 10:07:58  profilanswer
 

com21 a écrit :


 
Serveur gestion de la téléphonie impacté par le cryptolocker ?


Déjà vu :  serveur DHCP mutualisé entre clients "standard" et équipements ToIP. S'il tombe, tout tombe.


Message édité par nebulios le 22-02-2021 à 10:08:39
n°173088
nnwldx
Posté le 22-02-2021 à 10:36:24  profilanswer
 

cotorep a écrit :

Bonjour a tous
 
pour eviter de se connecter sur chaque serveur pour savoir si il est crypté ou non
y a t'il moyen de lancer une recherche par exemple *.locky sur l'ensemble des serveurs ? utilisez vous un logiciel de recherche ou autre ?
 
merci du retour


 
Tu ne peux pas savoir à l'avance avec quelle extension les fichiers seront cryptés.
D'habitude, tu es prévenu très vite par les utilisateurs qui ne peuvent plus travailler.


Message édité par nnwldx le 22-02-2021 à 10:36:40
n°173092
cotorep
Posté le 22-02-2021 à 11:26:29  profilanswer
 

dans l'exemple le client a deja eu l'attaque par les virus : how2decrypt et doppeled
 
pour éviter de se tapper les 100 ene de serveurs  

n°173093
nnwldx
Posté le 22-02-2021 à 12:19:37  profilanswer
 

how2decrypt est le fichier texte habituel que l'on trouve avec les cryptos pour savoir où envoyer les bitcoins.
 
Le crytpo va attaquer les lecteurs réseaux, il fonctionne souvent avec le minimum de droit.
C'est juste un user qui clic sur un lien dans un mail.
Il suffit juste ensuite de vérifier les lecteurs réseaux connectés sur le profil utilisateur.
C'est suffisant dans quasiment tous les cas.

n°173094
ShonGail
En phase de calmitude ...
Posté le 22-02-2021 à 12:26:20  profilanswer
 

cotorep a écrit :

dans l'exemple le client a deja eu l'attaque par les virus : how2decrypt et doppeled
 
pour éviter de se tapper les 100 ene de serveurs  


 
Des centaines de serveurs et pas d'AV pour lancer des scans ? Pas de gestion centralisée et d'accès à distance aux serveurs ? Pas de compétences en scripting relativement basique pour lancer un script, même via GPO, afin de parcourir les volumes locaux à la recherche de ce qu'on veut ?
 
Je ne voudrai pas offusquer mais la question me fait peur lorsqu'elle concerne un parc avec des "100 ene de serveurs" :/

n°173095
cotorep
Posté le 22-02-2021 à 14:16:31  profilanswer
 

@ShonGail, je n'ai pas d'information sur tes questions , mon collègue recupere des informations au compte-gouttes, auprès du SI du client

n°173097
com21
Modérateur
real men don't click
Posté le 22-02-2021 à 14:47:13  profilanswer
 

nnwldx a écrit :

how2decrypt est le fichier texte habituel que l'on trouve avec les cryptos pour savoir où envoyer les bitcoins.

 

Le crytpo va attaquer les lecteurs réseaux, il fonctionne souvent avec le minimum de droit.
C'est juste un user qui clic sur un lien dans un mail.
Il suffit juste ensuite de vérifier les lecteurs réseaux connectés sur le profil utilisateur.
C'est suffisant dans quasiment tous les cas.

 

ça c'est le cas "simple".

 

Le cas compliqué où les pirates pénètres en profondeur ton système  pendant plusieurs jours / mois  avant de tout cryptolocker, quoi qu'il arrive t'es mort.

 

Faut des sauvegardes offline

Message cité 1 fois
Message édité par com21 le 22-02-2021 à 14:47:32

---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
n°173098
ShonGail
En phase de calmitude ...
Posté le 22-02-2021 à 15:39:31  profilanswer
 

com21 a écrit :


 
ça c'est le cas "simple".
 
Le cas compliqué où les pirates pénètres en profondeur ton système  pendant plusieurs jours / mois  avant de tout cryptolocker, quoi qu'il arrive t'es mort.
 
Faut des sauvegardes offline


 
T'es mort de toutes façons.
Les données ont été dérobées et peuvent être rendues publiques ou revendues.

n°173099
nebulios
Posté le 22-02-2021 à 15:46:35  profilanswer
 

cotorep a écrit :

dans l'exemple le client a deja eu l'attaque par les virus : how2decrypt et doppeled
 
pour éviter de se tapper les 100 ene de serveurs  


Mieux vaut demander à des pros là :o

n°173140
Micko77666
Posté le 25-02-2021 à 12:13:06  profilanswer
 

"Faut des sauvegardes offline"
 
 
Oui le soucis étant de le faire régulièrement. Car remonter une sauvegarde qui a 1 mois par exemple ... c'est mieux que rien certes. Mais avec un ERP, de la production, traçabilité de produit etc... ça devient très compliqué.
 
Pour avoir eu déjà dans deux entreprises différentes à vivre un Cryptolocker.... c'est un enfer sans nom !

n°173141
guigui71
Posté le 25-02-2021 à 12:23:03  profilanswer
 

Micko77666 a écrit :

"Faut des sauvegardes offline"

 


Oui le soucis étant de le faire régulièrement. Car remonter une sauvegarde qui a 1 mois par exemple ... c'est mieux que rien certes. Mais avec un ERP, de la production, traçabilité de produit etc... ça devient très compliqué.

 

Pour avoir eu déjà dans deux entreprises différentes à vivre un Cryptolocker.... c'est un enfer sans nom !


Avec du Veeam ou du Synology C2 c'est facile de nos jours.

n°173142
ShonGail
En phase de calmitude ...
Posté le 25-02-2021 à 12:36:10  profilanswer
 

guigui71 a écrit :


Avec du Veeam ou du Synology C2 c'est facile de nos jours.


 
La facilité c'est très relatif.
Encore faut-il avoir les bons admins en interne ou le bon presta.
Une sauvegarde correcte, cela se met en place mais cela doit aussi être suivi, géré, adapté, testé.
Et y'a des boites, pourtant à plusieurs millions d'€ de CA, qui n'ont pas ce niveau. Ou qui l'ont perdu.

n°173143
guigui71
Posté le 25-02-2021 à 12:48:19  profilanswer
 

ShonGail a écrit :


 
La facilité c'est très relatif.
Encore faut-il avoir les bons admins en interne ou le bon presta.
Une sauvegarde correcte, cela se met en place mais cela doit aussi être suivi, géré, adapté, testé.
Et y'a des boites, pourtant à plusieurs millions d'€ de CA, qui n'ont pas ce niveau. Ou qui l'ont perdu.


Tout à fait !
Les outils sont là de nos jours, mais après il faut un suivi et bien mettre en place tout ça.

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8  9  10  11  12  13  14

Aller à :
Ajouter une réponse
 

Sujets relatifs
Plus de sujets relatifs à : CryptoLocker, prévention ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR