bonjour a tous,
je cogite beaucoup suite à cette attaque, entre autre sur la finalité et le cout des NAS et sauvegarde
jusqu’à présent, et comme la majorité lambda des acheteurs de NAS, quelque soit la marque, c'est de ne pas perdre nos fichiers (photos, vidéos, etc ...) donc on achetait un disque externe et on copiait ... simple pour sauvegarder, mais pas forcement pratique pour relire !
donc on a lu et passer du temps à chercher une autre solution, et grâce à la baisse du prix de l'octet et a l'augmentation des capacités des disques durs, le NAS est devenu une solution pratique, et en réseau en plus ))
bon, on a tous eu des appareils configurés sans Raid pour emmagasiner le maximum ... et eu un disque qui à lâché et tout perdu !!!! bref, le Raid1 est devenu presque incontournable ...
ça c'était le monde d'avant, où les particuliers ne sont pas inconscients mais ont simplement évalués les risques de pertes assez minimes en Raid1 avec un onduleur, largement suffisant et qui ne justifie par forcement l'achat (encore) d'un autre appareil pour sauvegarder derrière
ce sont des utilisateurs pas paranoïaques et qui n'ont pas envie de se transformer en administrateur réseau !
depuis qlq mois, les hackeurs ont décidés "d'élargir leur clientèle" et s'attaquent aux particuliers avec leurs NAS grand public sous des OS dérivés de Linux Debian, et surtout beaucoup moins protégés
fin janvier c'était Qnap, fin février Asustor, et 17 jours apres, a part payer la rançon (sous toute réserve que cela serve à qlq chose) l'autre solution, c'est attendre une hypothétique récupération des fichiers infectés (
ce n'est pas une diatribe contre Asustor car je suis très content de mes 2 NAS, mais je me pose des questions sur la réactivité et le silence assourdissant:
- ou en est la récupération des fichiers infectés, dans combien de temps ?
- quelles sont la (les ) faille(s), comment les hackeurs sont entrés dans un seul de mes 2 appareils configurés identiquement ?
- d’où provient la source des ces attaques, quels pays, quels groupes ??
ce flou effrite mon capital confiance envers les 3 fabricants de NAS pour particulier, surtout qu'une des seules réponse données c'est "faite la règle des 3-2-1" .... si cette réponse est valable pour ceux qui ont les moyens d'acheter encore du matériel non infecté, elle ne l'est pas pour ceux qui ont été infecté
Dominique, dubitatif
je cogite beaucoup suite à cette attaque, entre autre sur la finalité et le cout des NAS et sauvegarde
jusqu’à présent, et comme la majorité lambda des acheteurs de NAS, quelque soit la marque, c'est de ne pas perdre nos fichiers (photos, vidéos, etc ...) donc on achetait un disque externe et on copiait ... simple pour sauvegarder, mais pas forcement pratique pour relire !
donc on a lu et passer du temps à chercher une autre solution, et grâce à la baisse du prix de l'octet et a l'augmentation des capacités des disques durs, le NAS est devenu une solution pratique, et en réseau en plus ))
bon, on a tous eu des appareils configurés sans Raid pour emmagasiner le maximum ... et eu un disque qui à lâché et tout perdu !!!! bref, le Raid1 est devenu presque incontournable ...
ça c'était le monde d'avant, où les particuliers ne sont pas inconscients mais ont simplement évalués les risques de pertes assez minimes en Raid1 avec un onduleur, largement suffisant et qui ne justifie par forcement l'achat (encore) d'un autre appareil pour sauvegarder derrière
ce sont des utilisateurs pas paranoïaques et qui n'ont pas envie de se transformer en administrateur réseau !
depuis qlq mois, les hackeurs ont décidés "d'élargir leur clientèle" et s'attaquent aux particuliers avec leurs NAS grand public sous des OS dérivés de Linux Debian, et surtout beaucoup moins protégés
fin janvier c'était Qnap, fin février Asustor, et 17 jours apres, a part payer la rançon (sous toute réserve que cela serve à qlq chose) l'autre solution, c'est attendre une hypothétique récupération des fichiers infectés (
ce n'est pas une diatribe contre Asustor car je suis très content de mes 2 NAS, mais je me pose des questions sur la réactivité et le silence assourdissant:
- ou en est la récupération des fichiers infectés, dans combien de temps ?
- quelles sont la (les ) faille(s), comment les hackeurs sont entrés dans un seul de mes 2 appareils configurés identiquement ?
- d’où provient la source des ces attaques, quels pays, quels groupes ??
ce flou effrite mon capital confiance envers les 3 fabricants de NAS pour particulier, surtout qu'une des seules réponse données c'est "faite la règle des 3-2-1" .... si cette réponse est valable pour ceux qui ont les moyens d'acheter encore du matériel non infecté, elle ne l'est pas pour ceux qui ont été infecté
Dominique, dubitatif