到達可能なすべてのストレージを暗号化する暗号マルウェアの攻撃が心配です(身代金の支払いの場合、復号化するためのキーを取得します)。私はLinux(Debian)のみを使用しており、毎晩ディスクにバックアップを書き込むために別のARMコンピューターを持っています。
何が良いか(攻撃に対してより安全):
rdiff-backup
のリモートソースを使用するバックアップサーバーは常にオンになっていますが、sshで直接アクセスすることはできません(外部からアクセスできるコンピューターからローカルにのみ)。
攻撃者はどのようにしてバックアップサーバーに侵入する可能性がありますか(ローカルマシンの1つに侵入したと仮定)。
これを解決する最善の方法は、LVMスナップショットを使用して「仮想」ドライブを作成し、それを定期的に段階的にスナップショットすることです。この仮想ドライブは、Samba、iSCSI、または同様のツールを介して各Windowsコンピューターに「共有」されます。
もちろん、すべてのクライアントが同じ仮想ドライブを使用できます。
ランサムウェアがこの「仮想ドライブ」上のファイルを暗号化し、共有Samba/iSCSIディスク上のすべてのファイルを暗号化する場合は、ファイルにアクセスできるようになるまで、スナップショットイメージ(ドライブの「差分」)を削除するだけです。再び。
もちろん、サーバーをファイアウォールで保護して、ネットワーク上のSamba/iSCSIポートからのみアクセスできるようにすることをお勧めします。
コンソールへのアクセスは、ローカルコンソールで物理的に行う必要があります。
ドライブを読み取り専用でマウントする場合でも、サーバー側で何らかのバージョン管理を実施する必要があるため、他の解決策はありません。そうしないと、ランサムウェアが攻撃された場合に、完全に適切なバックアップを暗号化されたゴミで上書きします。
Rdiffを使用する場合でも、diffのバージョン管理がクライアント側ではなくサーバー側で実施されていることを確認する必要があります。そうしないと、ランサムウェアがこれをバイパスしてすべてのdiffを上書きする可能性があります。
サーバー側でバージョン管理を実施する最良の方法は、LVMスナップショットを使用してから、「フラットiSCSIドライブ」または「Samba共有」をクライアントコンピューターと共有することです。利点は、マルウェアが問題のドライブがサーバー側でバージョン管理されていることを認識できないことです。
サーバー側のバージョン管理されたドライブの唯一の欠点は、変更されていないデータも含め、すべてのデータをネットワーク経由で転送することですが、一度に転送するのではなく定期的に転送するため、問題にはなりません。