Immer mal wieder hört man von Unternehmen, deren Daten wegen der Klickfreudigkeit eines Mitarbeiters kompromittiert wurden. Die werden dann verurteilt von anderen in Form von "Hättest du halt besser aufgepaßt". Doch was heißt Aufpassen in diesem Zusammenhang? Festplatten kosten Geld und Strom. Man hat viele Daten, von denen man nicht einmal weiß, ob man sie irgendwann noch braucht, auf dem PC. Ich kenne kein Tool, das einem beim Aufräumen hilft. Also muß noch eine Festplatte her und noch eine. Und dann nochmal das Gleiche, denn man muß ja alles wegen Ransomwaregefahr sichern. Brauche ich eine neue Festplatte für die alten Daten, brauche ich also auch eine neue für das Backup. Es soll ja schließlich schnell gehen ohne lange dauernde Komprimierung. Dann werden manche Malwareprodukte erst nach einiger Zeit wirksam, das heißt, auch wenn man jetzt das Backup wiederherstellt, erkennt es die Uhrzeit und verschlüsselt jetzt alles. Wer ist schuld? Einerseits die Hersteller von Windows & Co, die überhaupt Verschlüsselung so einfach ermöglichen. Andererseits natürlich die Hacker, die das ausnutzen. Wer weiß welch Trojaner und Viren auf meinem Computer sind, selbst Kaspersky wurde ja mal als Trojaner genutzt, da es maximalen Zugriff auf jedes System hat, natürlich nur unter dem Vorwand der Sicherheit der Nutzers. Und nutzt man kein Antivirus, hat man ja angeblich noch mehr Viren auf dem System. Und ein schlauer Virushersteller sorgt dafür, daß das Virus nie auffällt. Dann darf man die Festplatten nicht alle angeschlossen haben, weil ja sonst die Malware alle befällt. Und beim Überspielen kann die Malware die übrigen Festplatten infizieren. Daher kann jeder PC plötzlich aufhören zu funktionieren wegen Ransomware. Auch wenn du keine eMailanhänge geöffnet hast. Wie gehst du mit der Problematik um?
:
Bearbeitet durch User
Ohne dabei einen direkten Bezug zur deiner verzweifelnden Liste des Elends herzustellen: Man kann Backups und Archive in direktem Zugriff halten, ohne einen schreibenden Zugriff zu gewähren. Neben dem für den Home-Nutzer eher umständlichen Weg eingeschränkter Zugriffsrechte kann man bei einem separaten Backup/Archiv-System in umgekehrter Richtung arbeiten. Das Hauptsystem hat grundsätzlich allenfalls lesenden Zugriff auf dieses Sekundärsystem, exportiert aber seine Datenbestände im Netz für das Sekundärsystem lesbar. Die Daten werden nicht vom Hauptsystem zum Sekundärsystem geschoben, sondern das Sekundärsystem holt sie sich vom Hauptsystem ab. Da heutige Rechner oft Wake-on-LAN unterstützen, lässt sich dieses Verfahren auch darüber automatisieren. Das Sekundärsystem weckt das Hauptsystem nachts per WoL auf und zieht sich die Daten. Je nach Konstellation legt es das Hauptsystem anschliessend wieder aktiv schlafen, oder dies macht das von alleine per Timer oder bei Inaktivität. Natürlich sollte man auf dem Sekundärsystem mit Versionierung arbeiten, um Daten auch nach Wochen oder Monaten wieder erhalten zu können. Braucht mal sowieso aufgrund eigener Schusseligkeit, aber arg viel Geduld dürften Gauner allenfalls bei Hacks von Unternehmen haben.
Smart U. schrieb: > Einerseits die Hersteller von Windows & Co, die > überhaupt Verschlüsselung so einfach ermöglichen. Verschlüsselung durch Ransomware ist verfahrenstechnisch damit verwandt, dir selbst Zugriff auf deine Daten zu ermöglichen. Wenn ein Hersteller also Ransomware wirksam verhindern will, muss er dir gewissermassen den Zugang zu deinen Daten versperren. Ein prinzipiellen Ansatz dazu gibt es in Smartphones, egal ob iPhone der Android: Apps und Daten gehören dort oft untrennbar zusammen, neben Teilen des Betriebssystemn kann nur die App selbst auf ihre Daten zugreifen. Insoweit keine Bugs und Löcher beteiligt sind, funktioniert das in Windows bekannte Ransomware-Schema dort folglich nicht, weil Drittsoftware nicht an die Daten rankommt. Microsoft müsste Windows ziemlich gründlich umkrempeln, wollte es ein ähnliches Schema konsequent durchziehen. Und das Geschrei über Gängelung des Anwenders, Inkompatibität mit Altsoftware etc wäre immens. Viele Anwender wollen die Freiheit, selbst das tun zu dürfen, was Schädlingen das Leben erleichtert.
:
Bearbeitet durch User
Das Problem ist häufig auch eine verlockende Monoinfrastruktur um Kosten zu sparen. Spezielle Firmen/Behörden verwenden daher unterschiedliche Strukturen (Diversität) um sowas zu erschweren. Bei einem Artikel zum Umbau der Telefonverbindungen auf IP-Phone standen dazu ein paar Sätze in einem Artikel des IEEE-Spektrum. Das ist aber schon über ein Jahrzehnt her. Die so alten Hefte sind bereits verschenkt oder durchs Papierrecycling gewandert.
Könnte man ein Tool schreiben, das Windows mitteilt: ich werde nie Verschlüsselung verwenden, sodaß jeder verschlüsselnde Zugriff unterbunden wird?
Smart U. schrieb: > Wie gehst du mit der Problematik um? Ein Backupsystem, das von DVD±R gestartet wird (wodurch es auch von der ausgefeiltesten Ransomware nicht nachträglich manipuliert werden kann), bei dem die zu sichernden Maschinen keinen eigenständigen Schreibzugriff auf die gesicherten Daten haben. Beim Restore hat ebenfalls ausschließlich das auf einem nichtbeschreibbaren Datenträger wohnende Backupsystem Zugriff auf die Quelldaten, so dass auch die beliebte Strategie, im Zuge der Wiederherstellung die Backups unbrauchbar zu machen, keine große Aussicht auf Erfolg hat. Das ist, wie’s bei mir läuft – nicht nur wegen Ransomware. Lässt sich auch prima in Firmen einsetzen – kostet halt erstmal, wenn keiner da ist, der sich mit sowas auskennt. Deswegen wird oft frühestens angesichts des Schadens der Malware darüber nachgedacht, dass es vielleicht doch ganz geschickt gewesen wäre, wenn man im Vorfeld einen Bruchteil der Summe aufgewendet hätte, um das Eintreten des vorliegenden Schadens zu verhindern …
(prx) A. K. schrieb: > Ein prinzipiellen Ansatz dazu gibt es in Smartphones, egal ob iPhone der > Android: Apps und Daten gehören dort oft untrennbar zusammen, neben > Teilen des Betriebssystemn kann nur die App selbst auf ihre Daten > zugreifen. Insoweit keine Bugs und Löcher beteiligt sind, funktioniert > das in Windows bekannte Ransomware-Schema dort folglich nicht, weil > Drittsoftware nicht an die Daten rankommt. Es gibt ja den "Eigene Dateien" Ordner. Wenn Programme nur dort unter einem Unterordner ihres Namens schreiben und lesen muß die Struktur von Windows nicht völlig verändert werden. Doch ich bleibe dabei, es ist besser Massenverschlüsselung zu erkennen und zu unterbinden, als selektiv jeder neuen Anwendung zu vertrauen.
Jack V. schrieb: > Ein Backupsystem, das von DVD±R gestartet wird (wodurch es auch von der > ausgefeiltesten Ransomware nicht nachträglich manipuliert werden kann), > bei dem die zu sichernden Maschinen keinen eigenständigen Schreibzugriff > auf die gesicherten Daten haben. Interessant. 1. Wie speicherst du eine 3TB Festplatte auf einer 4,7GB DVD? Sitzt du jeden Abend am PC und tauschst 654 DVDs aus? 2. Wie aktualisierst du das Backup mit den neuesten Daten, ohne Viren zu kopieren? Verweise gerne auf Webseiten, du mußt hier nicht umfangreich antworten.
:
Bearbeitet durch User
Smart U. schrieb: > Interessant. > 1. Wie speicherst du eine 3TB Festplatte auf einer 4,7GB DVD? Sorgfältiger lesen: das Backupsystem wohnt auf der DVD und wird von dort gestartet. Es handelt sich hier um ein modifiziertes grml (grml.org), und belegt etwa 400MB auf der DVD. An das Backupsystem angeschlossen ist u.A. eine 4TB-Platte, und das Backup ist inkrementell, sodass Platzprobleme auf absehbare Zeit nicht zu erwarten sind. Smart U. schrieb: > 2. Wie aktualisierst du das Backup mit den neuesten Daten, ohne Viren zu > kopieren? Viren benötigen einen Wirt, und da in meinen Backups nur Nutzdaten landen, ist diese Problematik hier unerheblich. Wenn jemand jedoch der seltsamen Idee anhängt, man müsse seine Systeme und Programme so sichern und im Schadensfall zurückspielen, dann darf er sich natürlich den goldenen Schildbürgerorden am Band abholen :D
Smart U. schrieb: > Doch ich bleibe dabei, es ist besser Massenverschlüsselung zu erkennen > und zu unterbinden, als selektiv jeder neuen Anwendung zu vertrauen. Smart U. schrieb: > ich werde nie > Verschlüsselung verwenden, sodaß jeder verschlüsselnde Zugriff > unterbunden wird? Wie willst du das machen? Ist ja nicht so, dass die Ransomware am Betriebsystem anfragt: Hey, verschlüssel die Datei abc.xyz. Nein, die Ransomware liest die Datei (machen "legale" Programme auch, kannst du nicht verbieten), wendet Rechenoperationen auf den Dateiinhalt an (Davon kriegt nur die CPU was mit, nicht das Betriebssystem, und selbst wenn: Willst du dem Computer alle Additions/Multiplikations-Operationen verbieten?), schreibt eine Datei, löscht. Alles an sich nichts besonders auffälliges. Das OS könnte höchstens Alarm schlagen, wenn eine Applikation in kurzer Zeit sehr viele Dateien auf einmal bearbeitet. Gibt aber vermutlich viele Fehlalarme, und wenn der Alarm kommt, sind deine 100 zuletzt bearbeiteten, und damit vermutlich wertvollsten, Dateien schon verschlüsselt. Außerdem löst das alles (auch die beste Backup-Strategie) nicht das aktuelle Hauptproblem der Ransomware: Die läd erstmal deine Daten in die Cloud hoch, du zahlst Lösegeld oder die Dateien werden veröffentlicht. Oder du zahlst, und sie werden trotzdem veröffentlicht. Wenn da Kundendaten dabei sind, kannst du dir Überlegen ob das Lösegeld oder die DSGVO-Strafe anschließend günstiger ist, oder ob du gleich Konkurs anmelden gehst.
Die herkömmlichen Backups sind sog. push-Backups: eine Software auf dem Server schiebt die Daten auf das Backup-Medium. Sicherer sind sog. pull-Backups: dort holt sich eine Software auf dem Backup-Rechner (!) die Daten vom Server. Der Backup-Rechner sitzt hinter einer sicheren Firewall, die alle (!) Zugriffe von aussen abblockt. Da es vom Server aus keinen Zugriff auf den Backup-Rechner gibt und der Backup-Rechner sonst keinerlei Verbindung zur Aussenwelt hat, ist das Backup weitgehend geschützt.
1 | +--------+ +--------+ |
2 | | Server | <-Zugriff- | Backup | |
3 | +--------+ +--------+ |
Εrnst B. schrieb: > Außerdem löst das alles (auch die beste Backup-Strategie) nicht das > aktuelle Hauptproblem der Ransomware: Die läd erstmal deine Daten in die > Cloud hoch, du zahlst Lösegeld oder die Dateien werden veröffentlicht. Guter Punkt. Dem lässt sich allerdings nicht mit einer Software- oder sonstigen technischen Lösung beikommen, sondern nur durch eine kompetente IT mit entsprechenden Befugnissen, Dinge auch gegen den Willen der Nutzer oder gar des Managements durch- und umzusetzen. Das scheitert dann wohl regelmäßig an der Stelle, an der Kosten auftreten, oder die „Freiheiten“ der Nutzer oder auch der Ebene darüber eingeschränkt werden (private Kommunikation, „kurze“ Dienstwege, etc.), oder an der’s schlicht unbequem wird (zwingende Authentifizierung für gegebene Jobs, etc.). Vielleicht auch an der Stelle, wo leitende Mitarbeiter ihre Privilegien bedroht sehen. Ist halt ein recht kurzsichtiges Völkchen …
Smart U. schrieb: > Jack V. schrieb: >> Ein Backupsystem, das von DVD±R gestartet wird (wodurch es auch von der >> ausgefeiltesten Ransomware nicht nachträglich manipuliert werden kann), >> bei dem die zu sichernden Maschinen keinen eigenständigen Schreibzugriff >> auf die gesicherten Daten haben. > > Interessant. > 1. Wie speicherst du eine 3TB Festplatte auf einer 4,7GB DVD? Sitzt du > jeden Abend am PC und tauschst 654 DVDs aus? > 2. Wie aktualisierst du das Backup mit den neuesten Daten, ohne Viren zu > kopieren? > > So wie ich verstanden habe, soll nur das Backup-System von DVD gestartet werden. Also eine Art Live-System. Das Backupsystem holt sich die Daten vom Betriebssystem und speichert sie im Backup-System. Nur das Backupsytem hat Schreibzugriff auf die Backup-Datenträger. Das man Schadsoftware mitsichert, sollte jedem klar sein.
René H. schrieb: > Das man > Schadsoftware mitsichert, sollte jedem klar sein. Dass man Software gar nicht mitsichert, sollte jedem klar sein, der aufmerksam gelesen hat … Edit, Nachtrag: es sei denn, man arbeitet als Softwareentwickler – dann wär’s natürlich schon geschickt, seine entwickelte Software zu sichern. In dem Fall arbeitet man aber sowieso mit VCS, so dass es da auch kein zu großes Problem ist.
:
Bearbeitet durch User
Eine Lösung wäre den Browser in einer Sandbox auszuführen, sämtliche Schreibzugriffe werden so in einen speziellen Ordner in eine Kopie umgeleitet. Habe früher immer Sandboxie benutzt wenn es um Cracks für Spiele ging, so konnte ich erstmal sehen über welche Dateien sich das Programm hergemacht hätte. So konnte man dann einfach die gepatchen Dateien austauschen ohne die Änderung am System zu akzeptieren, da diese Cracks immer unbeliebte Anhängsel mitbrachten.
Thomas O. schrieb: > Eine Lösung wäre den Browser in einer Sandbox auszuführen, > sämtliche > Schreibzugriffe werden so in einen speziellen Ordner in eine Kopie > umgeleitet. > > Habe früher immer Sandboxie benutzt wenn es um Cracks für Spiele ging, > so konnte ich erstmal sehen über welche Dateien sich das Programm > hergemacht hätte. So konnte man dann einfach die gepatchen Dateien > austauschen ohne die Änderung am System zu akzeptieren, da diese Cracks > immer unbeliebte Anhängsel mitbrachten. Ist Sandboxie denn so sicher?
> Ist Sandboxie denn so sicher? Die Leute hinter https://www.qubes-os.org hatte sich da einige Gedanken gemacht. Willst du ein Mail-Attachment öffnen, erzeugt Qubes eine abgeschottete virtuellen Maschine, die es nachher weg wirft. Nicht mal das gilt als sicher. Xen hatte 7 Jahre lang einen unentdeckten Bug. Und seit Meltdown und Spectre wird diskutiert, ob VMs überhaupt sicher sein können. Außerdem - abgeschottete Sandboxen sind viel zu umständlich. Spätestens nach 3 Tagen kommst zu zum Ergebnis - Backup und Notfallplan ergeben weniger Aufwand als ein sicheres System. P.S. Falls du noch einen alten Fernseher ohne Android hast - auf jeden Fall behalten. Die Ransomware Flocker hatte auch Fernseher stillgelegt.
Xanthippos schrieb: > Und seit Meltdown und Spectre wird diskutiert, ob VMs überhaupt > sicher sein können. Hi, Microsoft's Antwort darauf... ciao gustav
Xanthippos schrieb: > Und seit Meltdown und Spectre wird diskutiert, ob VMs überhaupt > sicher sein können. Was direkt zur Banalität führt, dass es absolute Sicherheit nicht gibt. Es kann also nur darum gehen, welche Methoden, wieviel Unbequemlichkeit man zu investieren imstande und bereit ist, um das Mass an Sicherheit zu erhöhen.
:
Bearbeitet durch User
Jack V. schrieb: > Dass man Software gar nicht mitsichert, sollte jedem klar sein, der > aufmerksam gelesen hat … Nur leider ist es heutzutage garnicht mehr so einfach, Daten und Code zu trennen. Der ganze ausufernde Wahnsinn der Scriptsprachen und "eingebetteten" Spachen in Dokumenten macht diesen Ansatz ziemlich hoffnungslos. Bekanntestes Beispiel (und dank der häufigen Nutzung auch verbreitestes bezüglich des Missbrauchs) sind natürlich die MS-Office-Dokumente. Aber nur Idioten glauben, dass sie davor sicher sind, weil sie nicht MS-Office verwenden. Es gibt das gleiche Problem in unzähligen anderen Dokumentformaten nämlich gleichermaßen. Sprich: Diese Idee kannst du als komplett unbrauchbar abhaken!
Hallodri schrieb: > Es gibt das gleiche Problem in unzähligen anderen > Dokumentformaten nämlich gleichermaßen. Das "gleichermaßen" missachtet die möglicherweise sehr unterschiedliche Wahrscheinlichkeit, mit der man von Schädlingen adressiert wird. Der Teufel scheißt bekanntlich vorzugsweise auf den größten Haufen.
:
Bearbeitet durch User
(prx) A. K. schrieb: > Das "gleichermaßen" missachtet die möglicherweise sehr unterschiedliche > Wahrscheinlichkeit, mit der man von Schädlingen adressiert wird. Dieser Unterschied in der Wahrscheinlichkeit ist nichts anderes als eine Einbildung.
Hallodri schrieb: > Sprich: Diese Idee kannst du als komplett unbrauchbar abhaken! Sorry, aber wenn ich meinen Datenbestand und meine Anwendungen angucke: absolut brauchbar, die Idee – da ist nichts, das von sich aus irgendwas ausführen könnte. Ich find’s daher nicht wirklich nett und insbesondere nicht nachvollziehbar, von dir als Idiot bezeichnet zu werden. Nur Idioten halten sich für das Maß der Dinge …
:
Bearbeitet durch User
MaWin O. schrieb: > Dieser Unterschied in der Wahrscheinlichkeit ist nichts anderes als eine > Einbildung. Ich sitze dort, wo die Berichte über die erkannten täglichen Angriffe einlaufen, z.B. auf Server über das Internet, oder über Mails: Der Teufel scheißt wirklich vorzugsweise auf die größten Haufen. Wir reden hier ja nicht über aufwändige Angriffe auf Hochsicherheitsumgebungen, oder?
:
Bearbeitet durch User
Jack V. schrieb: > Sorry, aber wenn ich meinen Datenbestand und meine Anwendungen angucke: > absolut brauchbar, die Idee – da ist nichts, das von sich aus irgendwas > ausführen könnte. Jahrzehntelang haben die Softwareproduzenten viel dafür getan, normale Datenfiles absichtlich mit Elementen auszustatten, die zwar nicht schädlich wirken sollen, es aber können. Und das sind nicht nur Programme in Office-Files, sondern beispielsweise auch Inhalte von PDF-Files. Dazu kommen speziell präparierte Inhalte, der in dem diese Daten verarbeitenden Programm über Buffer Overflows und andere Lücken schädlich wirken können. Ob da nun Archive von z.B. Datasheets und Bildern als schädlich betrachtet werden sollten, oder die Bugs in den Programmen, interessiert letztlich weniger.
:
Bearbeitet durch User
(prx) A. K. schrieb: > Und das sind nicht nur Programme in Office-Files, sondern > beispielsweise auch Inhalte von PDF-Files. Ja – deswegen nutzt man beispielsweise Viewer, die embedded JS in PDF gar nicht erst verstehen. Geht natürlich nicht überall; insbesondere in Firmenumgebungen, wo sich gewisse Softwarefirmen mit ihren ausgefeilten und vielschichtig verknüpften Vendor-Lock-In-Maßnahmen so tief eingegraben haben, dass sie nicht ohne Abreißen und Neubauen der Firma entsorgt werden könnten (und vermutlich nicht einmal dann), muss man die gesicherten Daten natürlich vor einem Restore entsprechend prüfen, und sollte nicht blind den letzten Backupstand zurückspielen, um sich dann zu wundern, wieso die Probleme gleich wieder da sind. Da braucht man dann ein wenig mehr ausgearbeitete und auch konsequent umgesetzte Strategien – und die kosten Geld und sind unbequem, siehe weiter oben.
Jack V. schrieb: > Sorry, aber wenn ich meinen Datenbestand und meine Anwendungen angucke: > absolut brauchbar, die Idee – da ist nichts, das von sich aus irgendwas > ausführen könnte. Du hast keine PDFs? Keine lokal gespeicherten Webseiten? Um nur die krassesten Fälle zu nennen. Es gibt natürlich noch sehr viel mehr Möglichkeiten.
Hallodri schrieb: > Du hast keine PDFs? Keine lokal gespeicherten Webseiten? Hab ich. Lies einfach den Beitrag über deinem ;)
Jack V. schrieb: > Geht natürlich nicht überall; insbesondere in Firmenumgebungen Ganz genau. Das geht überall dort nicht wirklich, wo mit Dokumenten wirklich produktiv gearbeitet wird. Es ergeben sich einfach Abhängigkeiten durch den Arbeitsprozess, die sich nur durch entsprechende Script-Automatisierungen effizent umsetzen lassen. Die wahre Wahl ist also: mache etwas effizent oder mache es sicher (und lasse es damit effektiv gleich ganz sein). Ersteres ist der Stand, den Firmen aus einsichtigen Gründen nutzen müssen. Ansonsten sind sie nämlich irgendwann auf Grund der Kosten Pleite und können sich dann nicht mehr daran erfreuen, die eine sichere Strategie benutzt zu haben. Das einzige, was daran nämlich wirklich sicher ist: es führt mittelfristig in die Pleite. Deswegen ist auch die weit, weit überwiegende Zahl der Firmen nicht so bekloppt, auf diese Strategie zu setzen. Und das obwohl die "Entscheider" (die typisch keine Ahnung haben) immer mal wieder mit OSS liebäugeln, weil das ja keine oder zumindest geringere Lizenzkosten verursacht.
Hallodri schrieb: > Es gibt das gleiche Problem in unzähligen anderen > Dokumentformaten nämlich gleichermaßen. Genau aus so einem Grunde hatte ich früher eine bestimmte alte Version von Irfanview aufgehoben. Das war die letzte Version, die die eingebetteten funktionalen Erweiterungen in den Bilddateien nicht unterstützte, aber alles andere im Bild trotzdem anzeigte. Über diesen Umweg konnte ich die Bildinhalte eines Kollegen retten. Die Virenscanner konnten diese befallenen Dateien nur löschen. Jack V. schrieb: > Geht natürlich nicht überall; insbesondere in Firmenumgebungen, wo sich > gewisse Softwarefirmen mit ihren ausgefeilten und vielschichtig > verknüpften Vendor-Lock-In-Maßnahmen so tief eingegraben haben, ... Genau das schafft noch mehr Abhängigkeiten. Wenn diese SW komprimittiert wurde, dann ist der Misthaufen so richtig am dampfen. Nach einer gewissen Zeit wird dann systematisch an der Preisschraube gedreht um die Abhängigen zu melken und endlich die Ernte der Investition einzufahren. Daher ist es sinnvoll bis notwendig, immer ein Standbein noch in nichtkommerzieller SW aufrecht zu erhalten.
MaWin O. schrieb: > (prx) A. K. schrieb: >> Das "gleichermaßen" missachtet die möglicherweise sehr unterschiedliche >> Wahrscheinlichkeit, mit der man von Schädlingen adressiert wird. > > Dieser Unterschied in der Wahrscheinlichkeit ist nichts anderes als eine > Einbildung. Natürlich ist das keine Einbildung. Jeder halbwegs intelligente Angreifer wird natürlich die verbreitetste Plattform angreifen, zumal ausgerechnet diese Plattform aufgrund ihrer halbherzigen Sicherheitstechnologien und ihrer überwiegend unbedarften Nutzer besonders leicht zu knacken und zudem auch noch die Entdeckungswahrscheinlichkeit besonders gering ist.
Ein Problem ist eben auch, dass der Internetzugriff ueber dasselbe Benutzeraccount wie die Arbeit laufen. Was eben ganz schlecht ist, sich selbst den Administrator zu geben. Dann laeuft der Browser, resp das mail Programm auch unter Administrator. Erleichternd waere ein normales Account zB Karlheinz17 fuer die Arbeit, und zB Seppel13 fuer alles was mit Internet zusammenhaengt, also inklusive pdf, zip, bilder, was auch immer infiziert sein koennte. Leider koennen diese Accounts nicht gleichzeitig laufen. Dh die mail runtersaugen.
Hallo Smart U., Smart U. schrieb: > Könnte man ein Tool schreiben, das Windows mitteilt: ich werde nie > Verschlüsselung verwenden, sodaß jeder verschlüsselnde Zugriff > unterbunden wird? Es gibt nur Lese- und Schreiboperationen. Wie erkennst Du den von Dir nicht näher erklärten "verschlüsselnden Zugriff"?
Peter M. schrieb: > Es gibt nur Lese- und Schreiboperationen. Wie erkennst Du den von Dir > nicht näher erklärten "verschlüsselnden Zugriff"? Man könnte noch trennen, welches Programm worauf zugreift. Sowas macht beispielsweise SElinux. Im Filesystem wird vermerkt, welche Policy für welches File, welche Dir gilt. Hätte natürlich zur Folge, dass der User zwar mit Imageviewer1 an seine Bilder kommt, aber ohne Anpassung nicht mit dem frischen ImageViewer2.
:
Bearbeitet durch User
> Außerdem löst das alles (auch die beste Backup-Strategie) nicht das > aktuelle Hauptproblem der Ransomware: Die läd erstmal deine Daten in die > Cloud hoch, du zahlst Lösegeld oder die Dateien werden veröffentlicht. Gegen so etwas braucht es kein Backup, sondern ein DLP (Data Loss Prevention) System welches auch HTTP(S) überwacht, evtl im Zusammenspiel mit weitreichender DPI (Deep Packet Inspection). So etwas ist aber keine Lösung zum mal eben schnell anflanschen. Vor allem verurachen solche Systeme Ärger (False Positives und einhergehender Supportaufwand) und sind wirklich nur etwas für REIN professionell genutzte Netze - Die Methode mit der DPI-Systeme an HTTPS-Verschlüsselung herangehen wäre in einem Firmennetz auf dem "auch gelegentliche private Nutzung" erlaubt ist ein Datenschutzproblem für sich! Prinzip dahinter ist: Diesem System wurde gesagt "wenn irgendwas in einer Mail, einem HTTP/S Upload oder ähnlichem vorkommt was diesen und diesen Mustern entspricht (zB könnte eine firmenweit normierte Kennzeichnung für vertrauliche Dokumente ein solches Muster sein), den Traffic blockieren und/or einen Admin alarmieren". Was dann natürlich gelegentlich passiert: Irgendwer hat nicht verstanden was gemeint war mit "Diese und diese Arten Dokumente werden NICHT ohne zusätzliche Verschlüsselung über diese Wege verschickt!" und löst Fehlalarme aus und/oder macht beim Support ein Riesentheater. Dazu am besten noch ein IDS/IPS System (Intrusion Detection/Prevention - das sind Firewalls aber viel intelligenter, die gleichen den Traffic gegen Signaturlisten ähnlich wie Virenscanner ab - hier nicht gegen Daten die nicht raus sollen sondern bekannte Muster die auf Aktivitäten von Schadsoftware hinweisen, und blockieren/stören ggf Verbindungen die verdächtig sind bevor etwas passiert) und strikte Zonenkonzepte.
:
Bearbeitet durch User
"Umgang mit Ransomware" ... würde Loriot noch leben, hätte er bestimmt ein gutes Kapitel darüber zeichnen können!
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.