Les bons conseils d'Asustor pour protéger ses données

Les attaques par ransomware sont nombreuses depuis plusieurs mois. Ceux-ci mutent, évoluent et il est parfois difficile de se protéger efficacement de ce type d'attaque, dont la meilleure parade reste la vigilance de l'utilisateur. Asustor vient tout de même de publier, le 15 juillet, un communiqué de presse pour énoncer ses bonnes pratiques afin de protéger au mieux ses données de ce genre d'attaque. Voyons un peu ces préconisations.

Protéger ses données sur son NAS Asustor

 

Protéger ses données sur un NAS Asustor

Voici donc la liste des bonnes pratiques d'Asustor, publiée récemment, en matière de protection des données.

  • Conserver ADM toujours à jour. Asustor met régulièrement à jour son système Asustor Data Master (ADM). Ces mises à jour peuvent embarquer aussi bien l'ajout de nouvelles fonctionnalités mais également des correctifs de sécurité. Il est donc primordial de conserver ADM à jour.
  • Utiliser le système de fichiers Btrfs et utiliser les clichés instantanés pour restaurer les données. Lors de la mise en place d'un NAS Asustor, l'assistant demande le type de système de fichiers à utiliser? L'utilisateur peut alors choisir entre Ext4 et Btrfs. Asustor recommande fortement l'utilisation du système Btrfs qui permet de créer des clichés instantanés (des snapshots de fichiers). Ainsi, l'utilisateur conserve la possibilité de restaurer ses fichiers en cas de besoin.
  • Désactiver le compte administrateur par défaut. On ne le répétera jamais assez, les utilisateurs et mots de passe par défaut sont souvent utilisés par les hackers. De ce fait, il est recommandé de créer un nouveau compte administrateur et de désactiver le compte "admin" créé par défaut. 
  • Utiliser des mots de passe forts. Que ce soit pour le compte administrateur ou pour les autres comptes, il est plus qu'important de définir des mots de passe forts. 
  • Activer ADM Defender. Asustor propose de sécuriser les accès au NAS grâce à son pare-feu baptisé ADM Defender. C'est donc en toute logique qu'Asustor demande d'activer cette fonctionnalité.
  • Désactiver le SSH et le Terminal. Si vous n'en avez pas besoin, Asustor recommande de désactiver les fonctionnalités de SSH et de Terminal qui pourraient être utilisées à mauvais escient.
  • Ne pas utiliser les ports par défaut. Il est en effet préférable de définir d'autres ports que ceux qui sont utilisés par défaut.
  • Faire des sauvegardes à plusieurs endroits. Un NAS n'est pas un espace de sauvegarde à lui seul. Pour avoir une sauvegarde efficace il convient de disposer des données à plusieurs endroits. Pensez-donc à faire des copies de vos données importantes à plusieurs endroits (disque MyArchive, autre NAS, cloud...).

Voilà déjà une bonne liste de courses. A vous de voir si vous appliquez déjà ou non ces différents points ! Bien sûr, ces points ne suppriment pas les risques, mais réduisent fortement les chances de perdre ses données. Et c'est déjà un bon début. 

Lire le communiqué de presse d'Asustor.

 

Quelques bonnes pratiques de JusteGeek !

Comme je le disais en introduction, la principale cause de succès des ransomwares est la non vigilance des utilisateurs, qui par exemple vont ouvrir une pièce jointe reçue par mail, d'un utilisateur inconnu, sans même se poser de question. Et ça, c'est propre à tous les systèmes et pas seulement aux NAS Asustor. Je vais donc profiter de ce billet pour vous donner quelques éléments pour protéger un peu plus vos données. Mais personnellement, je ne vais pas me concentrer sur un système, mais plutôt sur l'utilisateur et son manque d'inattention ou sa négligence.

  • Ne pas ouvrir un mail d'un utilisateur que vous ne connaissez pas. Si vous recevez un mail d'un utilisateur que vous ne connaissez pas, posez-vous bien la question avant de l'ouvrir : est-ce légitime ? est-ce normal ? Dans la majorité de cas, la réponse sera non ! Et hop le mail part à la corbeille.
  • Ne pas cliquer sur un lien si cela vous parait suspect. Que ce soit dans un mail ou sur une page web, n'ouvrez pas les liens à la va-vite ! Là encore, posez vous la question avant : est-ce utile ? obligatoire ? Et pensez avant de cliquer à vérifier la lien, avant de cliquer dessus, simplement en le survolant avec la souris. Si le lien ne vous parait pas clean, alors hop, on ne clique pas !
  • Vérifiez toujours l'expéditeur et l'adresse mail. Par exemple, votre banque ne vous enverra jamais un mail avec une adresse de type andf32jk@relationbanque.net (ceci est un exemple fictif mais vous comprenez l'idée). Même si le contenu du mail parait réel vérifiez bien à qui vous avez affaire.
  • Soyez vigilants aux pièces jointes de vos contacts. Et oui, les comptes mail de vos contacts peuvent avoir été piratés et vous envoyer des messages infectés. Ainsi, par exemple si vous recevez un mail d'un contact vous invitant à télécharger ses photos de vacances ou ses photos de lui tout nu... Posez-vous la question : est-il sensé faire cela ? Est-ce logique ? Attendiez vous cette pièce jointe. Si vous avez un doute, alors ne téléchargez pas les fichiers et interrogez votre contact (mais pas via sa boite mail) pour vérifier de s'il ne s'agit pas d'un message infecté.
  • Faites preuve d'un peu d'incrédulité. Ne croyez pas aux messages de type "on va vous rembourser plein d'argent" ou bien "vous avez gagné plein d'argent, des vacances, etc". Tout ceci n'a pour but que de vous soutirer des informations en vous de vous infecter...

Voilà ! Ce n'était qu'un petit lots de conseils basiques pour protéger ses données. Bien évidemment la liste est non exhaustive et il convient de ne pas prendre cela à la légère, car une fois infecté, c'est souvent trop tard...

 

Sandstorm

Sandstorm

Ingénieur Systèmes passionné d'informatique et de High-Tech, Sandstorm a créé JusteGeek.fr en 2013. Il aime les geekeries en tout genre.

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.