題:
雲存儲服務是防止勒索軟件攻擊的好策略嗎?
Oscar Foley
2016-04-18 14:20:52 UTC
view on stackexchange narkive permalink

我在這裡閱讀了很多有關勒索軟件攻擊的信息,我想知道我保護自己的策略是否有效。

我有10Gb的個人數據和90Gb的照片和視頻。我將它們放在兩個單獨的文件夾的D:\驅動器中。個人數據文件夾已與Google雲端硬盤同步。照片將使用類似的工具(Hubic)進行同步。這樣,我複製到D:\驅動器的每張新照片都會很快發送到Cloud Storage。如果我的硬盤驅動器死了或被盜了,我仍然擁有我的在線副本。

但是,如果我遭受了勒索軟件攻擊,我認為可能不好,因為可能還會在其中刪除/加密數據。 Google Drive。所以我的問題是:

  • 我將數據同步到在線存儲服務(Google Drive,Dropbox等)的方法是保護自己免受勒索軟件攻擊的好方法嗎?

  • 是否有更好的備份策略來確保我可以從勒索軟件中恢復?

注意:這裡有一個類似的問題,但它著重於在線存儲供應商是否可以信任。就我而言,我選擇信任他們,因此,在成功進行勒索軟件攻擊之後,我會有一個備份可以忽略勒索軟件的需求。

只需將Git存儲庫設置為“ MyComputer”,然後每次睡覺就進行提交。
當然,我正在盡最大努力避免這種情況的發生。這個問題是關於第二道防線的。
除了嘗試教育他們之外,我為整個家庭準備的備份解決方案基於每天使用btrfs同步到具有btrfs的linux服務器,因此即使它們被感染,最多也不會丟失當日的工作。
@TomášZato從理論上講是個很棒的主意,但是:您將失去權限,這將佔用很多空間,提交時間將很長,並且git對於大型二進製文件(特別是當它們很多時)確實很糟糕。我知道,因為我想。
-1
每個在線存儲提供商的答案是否都會不同?它們是否不受勒索軟件“安全”?在何種程度上肯定取決於其備份策略?
@TomášZato但是,如果您幾乎不對其進行編輯,則最好進行兩個脫機副本而不會丟失。而且,無論如何您都必須部署多個備份解決方案時,只需使用用於整個PC備份的解決方案即可,而不必使用小型文本文件。我個人的git服務器或github上有95%的代碼(基本上是我要做的),因此我正在使用它,但是它不能作為備份機器的全方位工具。我使用[rsnapshot](http://rsnapshot.org/),以防您想知道和/或正在尋找類似的解決方案而沒有不利之處。
如果您使用git存儲庫,則仍然會受到超級智能勒索軟件的攻擊,該勒索軟件會加密您的.git文件夾,並且還會進行破壞性的git push。由於雲存儲還經常對文件進行版本控制,因此它實際上可能沒有任何改善。
-1
@JustinLardinois視頻和軟件不是我文件的重要組成部分。是文件。
@TomášZato有兩個問題。1)在還原備份時,我真的希望它盡可能地輕鬆,而不必擔心我是否錯過任何文檔。2)對於很多人來說,視頻和軟件對他們來說*很重要。我不會將我所有的家庭視頻都存儲在git中。而且無論如何,當有真正的備份解決方案沒有缺點時,我為什麼要這樣做呢?
伙計們,你太認真了。冷杉的評論並不是很認真的意思,如果是的話,我將其發佈為答案。
我是幾年前做的:[比較雲存儲備份解決方案](https://docs.google.com/spreadsheets/d/1i51uwM0J6A0ieDPd5xYzXvvVHmWLSENZovI_jHIbfIY/edit?usp=sharing)。我敢肯定其中一些已經過時_(尤其是價格)_,但是它仍然有用。我最終選擇了SpiderOak。
您始終可以使用“薄霧”-房子中的雲:)獲取本地服務器並通過LAN備份到該服務器。快速而無痛。或者,編寫備份腳本並使用外部光盤。
沒有自動備份是一個好策略:勒索軟件加密文件時,備份將被加密版本覆蓋。
如果您正在尋找類似git但沒有缺點的東西,可以使用[bup](https://github.com/bup/bup)
十五 答案:
Jakub
2016-04-18 14:51:00 UTC
view on stackexchange narkive permalink

我不確定Google Drive,但是Dropbox提供了一種恢復以前文件版本的方法,該功能不受勒索軟件的影響,因為它依賴於Dropbox服務器上的文件副本。因此,這肯定是保護您的數據的一種方式。

但是,通過Internet連接恢復所有內容是一個相對較慢的過程。就個人而言,我會使用NAS設備,但不會將其映射為網絡驅動器(因為這些設備可以-並且如果在計算機上激活了勒索軟件也會受到影響)。我會通過FTP / SFTP來使用它,可能使用一個腳本來定期同步文件。這樣,您就可以在本地存儲文件,這使得從攻擊中還原幾乎沒有問題。

此外,如果您喜歡類似Dropbox的體驗,則可能希望在自己的設備上嘗試ownCloud-它還保留了以前的文件版本,以防萬一回滾文件損壞或損壞。請記住,存儲文件的多個舊版本會佔用NAS磁盤上的空間。

如果原始文件在定期同步之前被感染,那麼通過SFTP進行的定期同步會不會破壞備份?
取決於配置-在大多數基本配置中(用新版本替換舊版本)-是的,文件將損壞。您可以通過其他方式配置同步,例如要求您在更改許多文件時確認同步(勒索軟件攻擊通常會更改數千個文件,這非常明顯),或者實施版本輪換。
公平地說,我一般要求提供在線存儲解決方案,後來以我正在使用的示例(Google雲端硬盤和Hubic)為例...
這就是為什麼我寧願建議在OP自己的硬件上運行ownCloud的原因。這樣可以自由配置它(例如確保版本控制不會在某個時候突然停止工作)。支持ownCloud(或專有解決方案,例如Synology的Cloud Station)的NAS並不太昂貴,並且幾乎所有的多磁盤設備都支持RAID。由於您成為自己的服務提供商,因此還可以確保服務提供商的可信度。
順便說一句,我不得不為朋友從Dropbox中恢復一些加密文件。因此,我可以確認1)勒索軟件*對* Dropbox文件夾進行加密,但是2)Dropbox修訂系統允許輕鬆還原所有這些更改。但是請注意,保管箱不僅僅是一個共享文件系統。它提供了相當廣泛的API,並且可以識別Dropbox的勒索軟件*可能*可以使用該API刪除舊版本。當前,勒索軟件似乎沒有以特殊方式處理保管箱文件夾,並且還原更改很簡單。
Dropbox(免費)恢復多少錢沒有限制嗎?
是的,Dropbox限制了您可以恢復文件的時間(免費版為30天,Pro“擴展版歷史記錄”為30年,商務版為無限時間。至於它們存儲的舊版本數-我似乎無法查找有關的信息,雖然好事情是以前的版本不計入您的存儲配額。
勒索軟件將不斷發展並引入更多的攻擊媒介(正如我們在2015-2016年所目睹的那樣),您仍然會遇到單點故障-災難的根源。
僅供參考-Google雲端硬盤還會保留[文件的先前版本](https://support.google.com/drive/answer/2409045?hl=zh_CN)(包括非Google文件)。但是,對於這些先前的修訂版保留了多長時間尚不清楚。[另一個答案](https://support.google.com/docs/answer/190843?hl=zh_CN)聲明`您文件的修訂版本有時可能會合併以節省存儲空間。由於文件的使用年限或某些修訂的大小,可能會發生這種情況。
“就我個人而言,我會使用NAS設備,但不會將其映射為網絡驅動器(因為那些驅動器可以,並且如果在您的計算機上激活了勒索軟件也會受到影響)”。快照,因此即使擦除了網絡驅動器的內容,您也可以回滾到上一個快照。
使用Google雲端硬盤是否必須使用網絡界面來一次從其先前版本手動還原一個文件,這不是真的嗎?對於擁有數千個文件的人而言,這可能是一個麻煩。
一種“僅寫” NAS是一種解決方案,如果僅按下物理按鈕,則只能從其中刪除文件的版本。
儘管並非不可能,但使用Dropbox API確實需要1)該應用程序已在Dropbox中註冊為應用程序,以及2)您授權該應用程序使用東西。因此,勒索軟件需要在您進行保管箱和管理OAuth舞時進行身份驗證。絕對有可能,但就目前看來,這似乎並不是很容易完成的事情。
從遠程服務還原所花費的時間僅在您實際需要還原時才有意義,並且(希望如此)應該很少出現,以便可以容忍。它還具有保護您免受其他風險(例如計算機和NAS都在燒毀的建築物)的優勢。
Thibault D.
2016-04-18 15:40:57 UTC
view on stackexchange narkive permalink

簡單,便宜且可擴展的解決方案
(儘管我知道它與在線存儲無關)

I有兩個我會定期旋轉的USB驅動器(如果您害怕這樣做,可以在日曆中添加提醒)。您可以使用許多同步工具之一來選擇應複製的文件夾,我使用的是 Allway Sync

其中一個驅動器始終是離線。您甚至可以將其移動到另一個位置,以使您的數據更具彈性,以防盜賊探訪您的房屋,火災或其他情況。

如果您不希望其他人篡改您的備份,則也可以對驅動器進行加密。我使用 VeraCrypt

注意事項

旋轉驅動器的頻率越高,在遭受勒索軟件感染的情況下丟失的數據越少。但這當然是該解決方案的缺點,您需要不時地手動旋轉驅動器。
但這是一種廉價,靈活且有效的解決方案,可以解決可能發生的許多問題。

一個簡單的解決方案

對我來說,保持解決方案簡單以免被濫用很重要。例如,只有在沒有人安裝驅動器的情況下,NAS解決方案才有效。我可以很容易地看到,如果那些沒有經驗的用戶不知道他們怎麼做,怎麼可能會失敗。
請計劃當日的時間並嘗試解決問題。一種解決方案是掛載驅動器,而您完全忘記了幾個月前設置的備份方案。

“其中一個驅動器始終處於脫機狀態”。然後,勒索軟件程序員將採取另一種策略,並在幾天后要求贖金(都感染了cooldisk)。那呢如果冷卻盤損壞或丟失,該怎麼辦?在線備份是一個很好的解決方案,但僅適用於敏感數據/帶寬之比適合的用戶。
通過傳輸影響了Mac OS X的勒索軟件確實等待了幾天才開始加密。但是加密並等待幾天才能索要贖金?如果您沒有註意到無法再打開文件?我假設很難保密,因為文件在許多天內都是加密的。也許我錯了。無論如何,這是一種靈活的解決方案,沒有人會禁止您擁有更多具有不同旋轉延遲的驅動器。像任何解決方案一樣,此解決方案也不是100%可靠的,但您始終可以使它或多或少具有彈性。
你應該提前考慮。如果他們要使用該版本,則只需在將密鑰從計算機中刪除之前就可以顯示文件(目前,它們不會在您的PC上獲取)。在討論的解決方案中,在線存儲和版本控制是不錯的選擇,但是正如您所說的那樣,每個解決方案都有其優點和缺點。對於受感染的PC,我不信任任何解決方案。因此,第一選擇是避免感染。
@ThibaultD .:如果勒索軟件使用文件系統層加密(例如eCryptfs)實施了加密,那麼您可能沒有註意到文件已被長時間加密,直到勒索軟件放棄加密密鑰或重新啟動計算機為止因為您的文件系統似乎仍然可以正常運行。
@LieRyan在野外是否有勒索軟件被證明可以做到這一點?迫在眉睫的問題是,當勒索軟件處於隱身模式時,解密密鑰是本地的,可以由具有基本保護措施的人抓住,從而破壞了計劃。迄今為止,成功的勒索軟件策略都涉及一次性的單向公鑰加密,因此私鑰永遠不會靠近用戶,而且肯定會被勒索。
如果旋轉“熱插拔”磁盤,則可能會有三分之一存儲更長的時間間隔並且不在現場。
另外,您可以執行增量/差異備份,這樣您就可以通過回溯更久的歷史來恢復已加密時備份的所有文件。
@JeffMeden是的,儘管專注於服務器,但它確實發生了。勒索軟件在一段時間內提供了文件系統/數據庫的解密視圖,並與C&C通信,後者提供了解密的關鍵材料。經過一段時間後,如果期望備份已輪換,它們將禁用您的視圖。當受害者去備份時,發現感染是幾個月前發生的。
加密以防止加密。我喜歡。
-1
@Ángel勒索軟件的名稱是什麼?當所有IO都經過CPU解密時,您怎麼不注意到數據庫性能下降呢?
@Jeff Meden,Ángel可能正在談論此事件:(http://www.theregister.co.uk/2015/02/03/web_ransomware_scum_now_lay_waste_to_your_backups/)。但是,這不是“常規”勒索軟件,而是一種非常有針對性的攻擊,它依賴於被盜的FTP密碼和特定的設置,而不僅是有人打開電子郵件附件
感謝您發現@Maxim,,我在評論時找不到相關新聞。它不是_usual_勒索軟件,因為它是針對Web服務器的。但是,我應該指出,它也可能通過CMS漏洞傳播了(最近有一些“輕量級” [網站勒索軟件](https://blog.sucuri.net/2016/01/ransomware-strikes-websites.html)使用遠程執行CVE的感染)
@Xaqron不是大多數備份應用程序都具有驗證備份完整性的方法嗎?您可以只使用一台單獨的計算機(也許總是與網絡斷開連接)在旋轉熱驅動器之前驗證其完整性。
SilverlightFox
2016-04-18 18:27:38 UTC
view on stackexchange narkive permalink

在撰寫本文時,Dropbox將是緩解勒索軟件攻擊的好方法,因為文件更改的30天版本歷史記錄保存在它們的服務器上(即使在免費版本上也是如此)。

但是,根據數據量的大小,需要快速的互聯網連接才能進行上傳和下載。

(大警告)一種新的勒索軟件經過精心設計,可以從Dropbox.com上獲取您的會話令牌,或者安裝鍵盤記錄程序以捕獲您的雲提供商密碼,然後繼續選擇“永久刪除”選項,從而使文件無法恢復。

任何在線存儲選項(無論是否映射為驅動器)都是一樣的,因為可以很容易地設計勒索軟件來搜索本地網絡上的SMB共享並在那裡加密文件。在線備份的唯一真正選擇是,如果您具有隻寫選項,則網絡協議將僅允許使用完全版本控制的新文件,更改和刪除,而不能禁用版本控製或永久刪除過去的副本。

然後將脫機備份作為最終選項。這些必須手動啟動到可移動媒體,最好將其加密存儲在異地,以防止非惡意軟件威脅(例如火災或盜竊)。

“任何在線存儲選項(無論是否映射為驅動器)都是一樣的,因為勒索軟件可以很容易地設計為搜索本地網絡上的SMB共享並在那裡加密文件。”我的本地網絡文件服務器使用ZFS文件系統,每日快照,並在一周後將其刪除,因此除非我整週沒有註意到勒索軟件,否則我可以將其回滾,不知道是否有現成的商用存儲系統來執行此操作,但是我知道有些是基於ZFS的,這是一個非常簡單的補充,所以如果至少有人不能做到這一點,我會感到驚訝。
快速搜索表明,是的,此功能可在低成本商用NAS服務器上輕鬆使用(例如[此已知基礎文章中描述的服務器](http://kb.netgear.com/app/answers/detail/a_id/ 23353 /〜/什麼是我需要在操作之前了解的基本快照概念))。
我的下句話涵蓋了這種情況-只要網絡協議不允許刪除版本,就可以了。
嗯,是的,我想您是在談論設置,一旦寫入文件,就可以對其進行修改,而不是在後台拍攝快照。
user1717828
2016-04-18 22:22:14 UTC
view on stackexchange narkive permalink

您推薦什麼作為避免勒索軟件的備份策略?

只讀存儲

最簡單的解決方案可以覆蓋普通人90%的數據保存需求:以只讀格式存儲舊數據。您的數據中有多少是舊的稅收信息,過去學校/工作的資源,度假的照片或其他任何不會改變的信息

常見的 DVD-R可以以幾美元的價格存儲近5 GB。除了將您的信息存儲在Dropbox或外部USB上之外,只需將去年的內容放在1月1日的光盤上,而將Sharpie放在最上面的那一年。繼續以任何方便的方式定期備份驅動器,但是文件櫃中的物理“檢查點”絕不是一件壞事。

對於負責大量業務數據的專業人士來說,顯然 1 TB的光存儲即將到來,儘管當即使幾天的數據(代碼開發,業務合同,專業攝影作品)可能物有所值時,仍需要頻繁的網絡備份。 >

請注意,您應該定期檢查光學備份,以確保它們仍在工作。DVD-R的理論壽命長達數十年,但除非保持最佳狀態,否則它可能不會長到那麼長的時間。
單個4.7(?)GB DVD + -R磁盤的價格應接近25美分。BluRay -R磁盤(25GB或50GB DL?)應該是幾塊錢
@Xen2050,我敢肯定,它的成本超過了[OHH SHHH-NEVERMIND](http://www.amazon.com/dp/B00081A2KY)。
您可以獲得的“ M-Disc” dvd可以持續使用很多時間,比標準的要長得多,正如@Jules所說的那樣,它並不可靠。http://www.extremetech.com/computing/92286-m-disc-is-a-dvd-made-out-of-stone-that-lasts-1000-years它們至少可以在某些標準刻錄機中寫入。
@Jules,我想您應該定期重新刻錄磁盤?檢查您是否丟失了數據意味著已經為時已晚,對嗎?
@JPhi1618, Meh,這是第一句話中指定的針對消費者等級問題的消費者等級解決方案(專業用法在末尾提及)。*定期檢查備份*?實際上,消費者沒有時間這樣做。如果在不使用它的情況下要持續100年如此重要,請付費[將其放在盒式磁帶上](http://www.economist.com/blogs/babbage/2013/09/information-storage),否則處理負擔得起的,次優的折衷方案。
Noir
2016-04-19 14:12:34 UTC
view on stackexchange narkive permalink

令人恐懼的是,這裡只有一個答案提到了備份的驗證,因此我感到急於添加此答案:

無論您選擇哪種作為備份策略:如果您沒有有效且經過良好測試的驗證機制來檢查文件的完整性,那麼您的備份將毫無價值。

勒索軟件將是一個時間問題當您嘗試訪問文件時,嘗試動態解密文件。在一定時間後,惡意軟件將刪除密鑰的本地副本,並使您的許多或大多數備份變得一文不值。在Web服務器的數據庫中已經報導了這類攻擊已經。 (是的,具有諷刺意味)請記住:“雲”只是“另一個人服務器”的同義詞。

嚇人的文章!我不希望備份被透明加密。因此,對於家庭使用,我認為最好是在單獨的可啟動媒體上運行備份軟件,並儘可能地檢查所有增量備份中包含的文件,以減輕影響。雖然我猜想勒索軟件是否只在您編寫時才加密,但您仍然可能會錯過它...
只要您擁有解密密鑰,加密就沒有錯。實際上,我和您一樣認為,加密是上傳到雲之前的默認設置,只有在特定情況下,本地加密對於該用例不可行時才被禁用。
@MichaelKjörling就像Mozy一樣(並具有您自己的密鑰)-但我想您不僅要加密,還要增量更新和歷史版本控制,因此發送到雲的數據量最少對所有人來說都是一件好事(並且容易失敗)一旦初始數據上傳,MitM就會發起攻擊,如果它們只獲得一些二進制差異(diff)
Enis P. Aginić
2016-04-18 17:06:40 UTC
view on stackexchange narkive permalink

不。消費者級雲備份不是有效的解決方案。實際上,沒有任何一種解決方案可以保護您的數據,您必須將它們混在一起。

要給您一個好的答案,我必須了解您的習慣,使用方式以及許多其他細節,但這是根據我通常與之打交道的普通家庭/小型企業主的最佳猜測。

因此,要備份或進行精確歸檔。

複雜的問題,您應該決定自己可以承受多少損失。提供99.9%的數據安全性是一件非常昂貴的事情(請考慮冗餘的地理分散存儲,沒有單點故障)。數據丟失的方式可能比您想像的更多,而不僅僅是勒索軟件。例如DVD或BR-D只能使用幾年,閃存驅動器將在7年左右後失效,典型的硬盤驅動器將在5年後無法使用,格式可能會被棄用,接口可能會被棄用,硬盤可能會導致無法糾正的錯誤(實際上是這樣),您的備份可能會被雷擊,火災,洪水淹沒,並且可能被盜,如果進行加密(並且應該這樣做),則可能會丟失密碼...想像一下,如果您遇到了一場噩夢,發生故障的IDE硬盤上的NTBackup存檔-很有趣。

有幾個解決方案:

首先,監視文件系統。勒索軟件攻擊將導致文件系統發生巨大變化,您馬上就會知道存在問題。

選項1-使用 M碟片。 100GB的數據並不多,因此您可以在100GB的M-Disc BDXL上製作兩個副本。把一個放在家裡的抽屜裡,一個放在銀行的保險箱裡,你就好。他們說一千年來。請記住,您仍然會丟失數據。這是一種只讀介質,因此在受感染的計算機上使用它不是問題。 在存檔之間使用全尺寸SD卡(例如128GB),將其切換為只讀以供日常使用和備份時進行讀寫。 strike>在存檔之間,請使用DVD,直到有足夠的空間供其他使用M光盤存檔(請注意DVD的使用壽命)。我與M-Disc沒有任何關係,但我在使用它方面確實有很好的經驗。

他們的網站上也有Dropbox + M-Disc解決方案,因此您可以將Dropbox用於

選項1.1-與上述相同,但使用的是常規藍光光盤。它更便宜,但風險更大。確保您每年重新刻錄一次存檔。

選項2-設置一台小型(Linux)文件服務器並為了方便而掛載其存儲,但請確保將其備份版本化到無法訪問的存儲中從您的客戶端計算機(NAS或Cloud或其他)上獲取因此,如果出現問題,裝入的存儲將被加密,但是您可以隨時返回,因為服務器本身並未受到感染。防火牆不允許遠程訪問,因為將來更高級的勒索軟件可能會通過從受感染客戶端竊取憑據來利用它。確保您始終擁有多個數據副本,考慮所用介質的壽命,並在出現故障時立即更換硬盤。

選項3-請一位可靠的IT人員來設置根據您的需求量身定制的解決方案,因此您可以立即訪問數據和(幾乎)防彈檔案。我知道有人來這裡尋求DIY解決方案,但是數據保護是一門科學,不是您可以在單個頁面中總結的內容,而且我100%確信您看不到解決方案的所有警告。

無論您選擇哪種方式,都沒有“設置完畢而忘了它”的解決方案,而聲稱存在的解決方案很可能無能。

謝謝!到目前為止,唯一真正好的答案。乾杯!和+1
“在存檔之間使用完整尺寸的SD卡(例如128GB),將其切換為只讀以供日常使用和備份時進行讀寫。”此開關實際上不是寫保護。這只是主機系統的標誌,它不應允許任何寫訪問。因此,在諸如保護我的敏感數據免受惡意軟件侵害的極端情況下,我不會依賴於此。
-1
techraf
2016-04-18 16:56:36 UTC
view on stackexchange narkive permalink

保持簡單。

儘管云同步解決方案可以通過文件版本控制提供針對勒索軟件的保護,但選擇單個解決方案需要研究(1)(2),我認為這是一項任務,不值得麻煩。取決於雲服務,它們的客戶端功能不同,這些公司主要作為同步工具而不是用於備份和版本控制來創建和支持其解決方案。

(1)Google雲端硬盤提供文件版本控制( 30天),但舊版本計入空間限制。如果您有100 GB的計劃和大約100 GB的數據會立即更改,那麼Google似乎不會發布信息。它可能會停止同步或廢棄舊版本。 sup>

(2)Dropbox在其付費計劃中提供了30天的無限版本控制。 sup>

我建議使用功能全面的版本備份解決方案,該解決方案可以備份到雲(以及您的本地網絡目標)。

我使用 Arq-以類似git的方式複製文件(3) sup>,並在文件離開計算機之前對其進行AES加密。備份後,存儲在雲或網絡中的文件不會變形,因此,勒索軟件不會更改其內容(除非它們替換了可執行文件,但這樣做的針對性很強)。意味著將備份的文件拆分並視為不可變的數據塊。萬一源文件發生更改,新數據將被保留剩餘的舊數據,直到垃圾回收過程將其刪除為止。

這種態度也將任何云服務視為一個存儲空間,從而使用戶不必考慮服務之間的細微差別。

它唯一不提供的是對文件的Web訪問(由於加密),因此必須執行還原(如果所有計算機都丟失了,則必須安裝軟件),但是您需要決定是要備份和保護還是同步和共享

好吧,Google驅動器和保管箱PC客戶端在上傳內容時會為您提供視覺反饋...我不會注意到大量千兆字節上傳的唯一方法是,如果我在錯誤的時間打開了PC ...
是。那是一種可能的保護策略:“ *為了我的數據安全,我依靠發現異常網絡流量的能力*”。
Peter N
2016-04-18 20:52:26 UTC
view on stackexchange narkive permalink

我使用一堆外部USB-3硬盤驅動器(依次依次旋轉“ A”,“ B”,“ C”等),並運行每晚自動備份。 (我的計算機以24/7的速度運行,因此在晚上它會執行諸如完整備份,深入的惡意軟件掃描以及偶爾的碎片整理等任務)。換句話說,今晚寫入的驅動器是序列中最舊的驅動器。我將其中3個存放在銀行保管箱中,每周大約刷新一次。由於我去銀行或銀行所在的大型購物中心,因此定期進行其他業務不會增加很多負擔。 (異地存儲可防止火災,盜竊和類似事件發生)。

我要做的唯一其他工作是,當我坐在電腦前開始新的一天時,我必須記住將昨晚備份的USB連接器換成順序中的下一個備份。 ,這是現在所有的習慣。

我要解決的下一個任務是添加一些自動驗證,以確認文件是可讀的而不是加密的。現在,我會以抽查的方式手動執行此操作,但是這需要時間和精力,因此我想使其自動化。

因此,然後是一個標準的備份輪換時間表。看到人們做這個非常簡單的過程令人耳目一新。
我沒有按順序旋轉,而是使用河內塔計劃。僅與3個磁盤一起使用時,如果將其增加到4或5個磁盤,則獲得的收益不多,則可以延長備份時間。* [一組n個磁帶(或其他介質)將允許備份2n-1天,然後再回收最後一組磁帶。因此,三盤磁帶將提供四天的備份時間,第五天將覆蓋C集;四盤錄像帶將提供八天的時間,而第D組將覆蓋D集;五盤錄像帶將提供16天,依此類推。](https://zh.wikipedia.org/wiki/Backup_rotation_scheme)*
Dakpan
2016-04-18 17:32:32 UTC
view on stackexchange narkive permalink

NAS設置是我最喜歡的選擇,對於第二次備份,您可以每月使用一次脫機硬盤進行一次備份。NAS很不錯,因為您可以隨時將磁盤脫機,也可以執行我嘗試做的事情每年更換一次磁盤,以清潔NAS上的磁盤(也有利於提高速度等)。將舊硬盤存放在適當的位置(並貼上標籤)。

如果它們通過您的第一層安全保護並感染了NAS,則只需取出磁盤即可。

我還使用默認恢復系統,這些系統可以幫助我在發生此類情況時進行備份。

如果使用“默認恢復系統”來表示Window的Shadow Copy,則有時可能會感到討厭-許多勒索軟件程序可以將其關閉並刪除舊版本的文件。
mucaho
2016-04-19 00:07:46 UTC
view on stackexchange narkive permalink
付費的雲存儲提供商

Crashplan,有一篇專門的文章,介紹了其在線雲存儲解決方案如何幫助您從勒索軟件攻擊中恢復。
他們的服務可能是您需要備份大量數據以進行長期存儲的用例的合適替代方法(感謝@GuntramBlohm)。

摘錄:

CryptoLocker和CryptoWall是一種惡意軟件,可以對計算機上的文件進行加密,並要求您支付贖金才能解密這些文件。您可以使用CrashPlan從受感染之前的日期和時間還原文件,而不必向攻擊背後的犯罪分子付款。本文介紹如何使用CrashPlan從CryptoLocker或CryptoWall攻擊中恢復文件。


編輯:
如@ Ajedi32的評論所述,聰明的勒索軟件可以從您的歷史記錄中永久刪除文件,從而使原始文件無法恢復。
許多雲存儲提供商並不立即刪除您的文件,而是將它們存儲在(時間有限)垃圾目錄中。僅憑這還不夠,因為通常可以隨時清空垃圾箱目錄。

針對聰明的勒索軟件...

雖然CryptoLocker和CryptoWall可能無法做到這一點,但勒索軟件理論上不能刪除您的CrashPlan備份嗎?我很確定CrashPlan確實允許您從其桌面UI中刪除內容,而無需您使用用戶名/密碼重新進行身份驗證。
這聽起來更像是廣告,而不是答案。至少,它應該披露發布者與公司之間是否存在任何從屬關係,並應對此做出解釋,以區別於運營策略。
@GuntramBlohm我與該公司沒有任何關係,我只是強調一種替代的雲存儲解決方案,該解決方案專門用於大規模備份。令您失望的是我很失望。
@Ajedi32 **可以實現。**使用默認備份設置,刪除的文件將永久保存。現在,如果勒索軟件足夠聰明,可以更改備份設置,則他們可以更改它們,以便新刪除的文件不會保留在存檔中。此外,在設置更改之前被刪除的文件將保留在存檔中,直到完成維護為止,這可以_由用戶強制執行[不幸的是](https://support.code42.com/CrashPlan/4/Configuring/Deleting_Files_From_Your_Backup_Archive#Removing_Files_From_Your_Archive_%28Optional%29)。
-1
John McNamara
2016-04-19 14:09:08 UTC
view on stackexchange narkive permalink

沒有解決方案涉及在“工作” PC上完全運行*的“備份到雲”代碼。

*由於評論而更新

勒索軟件作者遲早會 開始劫持雲存儲登錄名。

我的解決方案是共享用戶文件夾,以便某個地方(本地或云)中的第二個高度安全的Linux盒可以讀取用戶文件並將其備份到適當的目標位置,本地rw媒體,本地只讀假設Linux盒保持安全,惡意軟件將無法直接攻擊備份。

您將需要保留足夠的歷史完整備份,以涵蓋勒索軟件開始加密文件之間的最大時間段。當您注意時,它正在發生。可能要花上幾天的時間。

勒索軟件的作者面臨著權衡取捨,即緩慢採取行動以盡可能多地執行備份,而迅速採取行動以避免被發現並阻止進一步的加密

照片存檔在這裡可能是一個多汁的目標,因為它們可能會長時間存儲並且不被查看並且通常具有很高的情感價值。僅對某人的照片集(原始和備份)進行緩慢加密。可能導致比僅僅試圖快速攻擊整個PC更高的贖金支付。

好主意!勒索軟件搜尋可用的網絡驅動器,因此您不是要讓計算機來推動備份,而是要讓備份來推動計算機。我想知道幾種網絡控制的備份解決方案是否可以這種方式工作。
如果備份到雲存儲使用了日誌文件存儲,則可以安全地抵禦勒索軟件,即將所有文件修改都轉換為附加版本控制日誌,並且不允許機器中使用的授權令牌更改歷史日誌。大多數消費者級雲存儲都支持版本控制,但我不知道是否可以將其限制為僅追加權限。
@LieRyan這是一個聰明而有效的解決方案,一台不受信任的PC提供源數據,一台受信任的PC充當備份過程授權。如果所有云供應商都採用圍繞該想法的標準,那就太好了。我不知道有任何提供它的東西,也許是亞馬遜一些更複雜的解決方案?
Potaito
2016-04-18 20:25:15 UTC
view on stackexchange narkive permalink

讓我們總結勒索軟件的工作原理:

勒索軟件將加密發現的所有內容。這包括:

  • 所有本地驅動器
  • 在攻擊時連接到計算機的外部介質
  • 具有寫訪問權限的固定網絡共享

這為您提供以下可能的預防措施

  • 沒有本地安裝的客戶端(不適用於大量文件)的雲存儲
  • 具有本地客戶端的雲存儲,但是您總是會註銷,除非需要備份(容易忘記)
  • 離線驅動器,您只能連接備份到期時
  • 只讀介質,例如DVD和Blueray (適合存檔)
  • 您的用戶帳戶無法訪問的網絡路徑至。然後,從實際具有訪問權限的其他帳戶運行備份任務。但是,備份方法必須存儲多個版本。否則,如果用戶沒有足夠早地註意到加密,完整的備份可能會被加密/損壞的版本所覆蓋。

我個人選擇了最後一個選項,因為我仍然可以完全自動備份。如果我的計算機被勒索軟件破壞,由於缺少權限,它將無法加密網絡共享。將其與偶爾的脫機備份配對,您應該就可以了。只讀媒體。根目錄利用,鍵記錄器或類似方法使大多數其他方法無用。由於需要付出額外的努力,因此這些攻擊可能只會用於針對個人(本地辦公室,飯店等)的攻擊。

最後一個選項需要:“ ...並希望勒索軟件也不要包含獲取網絡路徑許可的漏洞。”儘管目前可能安全(至少對於常見攻擊而言),但通常可能不是一個有效的假設。
-1
Mindwin
2016-04-18 17:35:30 UTC
view on stackexchange narkive permalink

其他答案很好地解決了您的第一個問題。至於在不依賴第三方解決方案(例如雲託管)的情況下保持文件免受勒索軟件安全的替代方法:

讓另一台PC(具有大存儲單元的PC)在本地網絡中運行更安全的OS並安裝版本控制軟件(例如Subversion)服務器。

將文件提交到工作副本中,並通過版本控制客戶端進行同步。

Subversion可以解決該問題,因為並發提交不會有很多衝突。您可以編寫腳本以按計劃運行synch命令。

這個選項似乎很有趣。也許使用bitbucket提供的git ...
@OscarFoley是的,任何版本控制都將起作用。使用輔助計算機具有LAN帶寬和物理訪問的優勢。
在這種情況下,由於git的破壞性推送功能,SVN或Hg實際上會更好。您希望能夠創建無法刪除的歷史版本。但是,實際上,這不是對版本控制的非常實際的使用,而實際上並不是將其設計為備份解決方案。
WhatPlantsCrave
2016-04-20 01:26:18 UTC
view on stackexchange narkive permalink

任何啟用了版本控制的雲存儲服務都將保護您免受勒索軟件的侵害。這裡的版本控制選項很關鍵,因為如果惡意軟件更改了雲服務中的文件,則可能需要恢復以前的版本。

AWS S3可以選擇版本控制,但默認情況下未啟用。默認情況下,DropBox確實啟用了版本控制。用於非Google文件的Google雲端硬盤(Google文檔等)要求您手動啟用“永久保留”選項才能做到這一點。

但是,針對這種威脅,有一種相對簡單的非雲緩解措施。

  1. 設置NAS或Linux文件服務器以存儲數據,然後向其添加外部備份驅動器。
  2. 讓您的計算機直接從NAS /服務器使用存儲,或將本地存儲備份到該存儲。
  3. 讓備份實用程序直接在NAS /服務器上運行 並將其設置為備份到外部驅動器。
  4. 確保通過NAS上的文件權限或通過NAS GUI中的配置選項,無法從NAS /服務器本身之外的任何位置訪問外部驅動器。
  5. ol>

    您的計算機上的勒索軟件將無法訪問此輔助備份。如果您將被感染,則需要清除惡意軟件(duh),然後將該輔助備份還原到您的NAS /服務器。

    大多數NAS單元都具有用於外部驅動器的內置備份功能。如果您正在運行Linux服務器,則rsnapshot將為您完成這項工作。您可以將其設置為在cron中運行,以使其隨心所欲地運行-確保您不會丟失的時間不會超過在這段時間內生成的數據。

    如果需要重複數據刪除/壓縮,CrashPlan也可以用於本地備份。 (儘管除非您訂閱,否則每天只會運行一次)

    儘管這需要進行一些設置工作,但在您填滿存儲空間之前,它幾乎可以免維護運行。

讓我想起了[BackupPC(OSS實用程序)](http://backuppc.sourceforge.net/info.html),它可以將數據同步到遠程位置,但是使用符號鏈接可以保留歷史數據並減少存儲需求。最好的事情-它從客戶端提取數據,因此客戶端也將無法查看或寫入備份存儲。
Thomas
2016-05-26 01:17:24 UTC
view on stackexchange narkive permalink

我使我的備份驅動器可以在小型linux系統上啟動,並成功完成後自動進行rsnapshot並關閉。由於我的數據變化不大,因此我可以保留大量快照。

哦,如果您真的很偏執,您可以測量rsnapshot通常花費的時間,如果突然花費更長的時間,這很好地表明您的系統出了點問題...



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...