» »

Kripto virus kako reševati če sploh, umrem sicer ne če ne restavriram

Kripto virus kako reševati če sploh, umrem sicer ne če ne restavriram

Telbanc ::

Bi napisal še tole, ..uporabil sem tud par orodij za reševanje podatkov, in če ne bi videl ne bi verjel.

Gor so neki podatki, stari okoli 6 let, disk sem dobil rabljen......

Vsak disk ki gre zdej od hiše, bo šel najprej pod kladivo. Sigurno je bil formatiran 20X najmanj....
Hvala bogu, nisem cepljen za covid-19.

Zgodovina sprememb…

  • spremenilo: Telbanc ()

Lonsarg ::

Jah to pa zato ker se je treba pozanimat da format NE briše podatkov. Kladiva ne rabiš, tudi večkratnega formatiranja ne. Vse kar je potrebno narediti je disk predno gre od hiše zapolniti z nekimi dummy podatki, da se prepišejo vsi tvoji podatki, simpl sploh ne rabiš posebnih orodij za to.

Mare2 ::

A Eraser od Heidi Computer prepiše vse podatke?
http://bit.ly/Navodilo123 Podpora za N26 Mastercard za Slovenijo

McMallar ::

Vključiš Bitlocker na disku in kriptiraš cel disk pa je. Ali pa TrueCrypt. Ali pa dban.

Lahko pa formatiraš disk in poženeš cipher iz command prompt-a.
Why can't a programmer tell the difference between Halloween and Christmas?
Because OCT31 = DEC25

tikitoki ::

Ne vem, ce si ze resil svoj problem. Kakorkoli. Veliko teh kljucev so zlomili in so sedaj prosto dostopni. Malce preveri na netu.

Vsekakor pa podatke NE POBRISI! Ker je mozno, da bo kljuc prosto dostopen potem, ko najdejo serverje, jih onesposobijo in objavijo listo vseh kljucev.

Ali pac placaj, ceprav je to odvisno od globine denarnice.

Telbanc ::

tikitoki je izjavil:

Ne vem, ce si ze resil svoj problem. Kakorkoli. Veliko teh kljucev so zlomili in so sedaj prosto dostopni. Malce preveri na netu.

Vsekakor pa podatke NE POBRISI! Ker je mozno, da bo kljuc prosto dostopen potem, ko najdejo serverje, jih onesposobijo in objavijo listo vseh kljucev.

Ali pac placaj, ceprav je to odvisno od globine denarnice.


Mam na USB ključu vse.

Disk bom formatiral in še enkrat naložil sistem.
Hvala bogu, nisem cepljen za covid-19.

Netrunner ::

Kaj še vedno velja, to da ti cryprovirusi ne vidijo mrežnih diskov ki niso mapirani ali se je kaj spremenilo kar se tega tiče?

darkolord ::

To že nekaj časa ne velja ...

Netrunner ::

Se pravi da četudi nimaš mapiranega diska ti ga lahko zakripta ?

darkolord ::

Če imaš dostop do njega, ja.

D3m ::

|HP EliteBook|R5 6650U|

poweroff ::

Evo, zdaj sem pa jaz na vrsti.
No v resnici moj kolega, ki ima stranko. Ki ima Windows server, gor pa so fasali kripto virus. Po fotkah, ki so jih poslali sodeč, naj bi se šlo za Diablo 2.

V imenih datotek se namreč pojavlja niz didablo_diablo2@aol.com.

Morda ve kdo za rešitev?
sudo poweroff

poweroff ::

Še tole - končnica datotek je .xtbl (oziroma diablo_diablo2@aol.com.xtbl), kar je verjetno Shade crypto virus...
sudo poweroff

AnotherMe ::

darkolord je izjavil:

Če imaš dostop do njega, ja.


Za dostop morma vpisat geslo - kako je v tem primeru?

darkolord ::

Če se geslo skešira (znotraj ene seje), ti to ne pomaga.

Netrunner ::

darkolord je izjavil:

Če imaš dostop do njega, ja.


Se pravi to ne velja več:
CryptoLocker does not encrypt data on a network through UNC shares. An example of a UNC share is \computername\openshare


??

Drugače pa če imaš NAS in da za kopiranje datotek gor pa dol uporabljaš njihov interface je NAS načeloma varen oz. ga virus ne more doseči ? ali se motim...

darkolord ::

Ne vem kaj misliš s tem "ne velja več", ampak npr. Locky se je od vedno sprehajal direkt po mreži.

Če uporabljaš spletni vmesnik od NAS za nalaganje datotek, potem si malo bolj "varen".

Netrunner ::

Hja včasih je veljalo to da če nisi imel mapiranega diska ti ga virus ni zaznal, vendar očitno novejše verzije pa ga ravno tako dobijo.

Z uparaba NAS vmesnika bi bi moral biti kaj več kot "malo bolj" veren, vsaj kar se crypto virusov tiče.

poweroff ::

Zakaj pa ne bi mogel virus prevzeti kontrole preko web servisa? Najbolj varno je, da se NAS poveže na računalnik in sam pobere datoteke dol...
sudo poweroff

Netrunner ::

poweroff je izjavil:

Zakaj pa ne bi mogel virus prevzeti kontrole preko web servisa? Najbolj varno je, da se NAS poveže na računalnik in sam pobere datoteke dol...


Dvomim da so trenutni crypto virusi kaj takega sposobni, saj če bi želeli zakriptairat datoteke na NASu, bi se moral virus skopirati na NAS in se tam pognati, kar pa preko vmesnika nima pravic. Seveda vedno obstaja možnost da pride do direkt vdora v NAS, vendar tega klasični crypotivrusi načeloma ne delajo.

knesz ::

poweroff je izjavil:

Zakaj pa ne bi mogel virus prevzeti kontrole preko web servisa? Najbolj varno je, da se NAS poveže na računalnik in sam pobere datoteke dol...

Ali obratno. Backup program inkrementalno pošilja datoteke na NAS, preko FTP. Povezava odprta samo ko je potrebno.

poweroff ::

Netrunner je izjavil:

bi se moral virus skopirati na NAS in se tam pognati, kar pa preko vmesnika nima pravic.

Zakaj že? Preko brskalniške (ali FTP) seje ukrade geslo in se kot web browser prijavi na NAS. Tam potem šari kot remote user.

Trenutne verzije tega (morda) res še ne znajo, ampak v igri je dovolj denarja, da se bodo hitro "naučili"... :|
sudo poweroff

Netrunner ::

Če si tako paranoičen da ti bodo ukradli geslo namestiš certifikat in dostopaš prek https povezave. Pa če se vsaj malo spoznaš na varnost, veš da se admin userja ne uporablja za vsakodnevne namene in dejanskim uporabnikom omejiš pravice. Četudi bi se kak virus prijavil kaj dosti škode ne bi mogel narediti, saj nihče razen admina ne sme imeti možnosti nameščati oz. zaganjati skript.

Pa tudi napad bi se moral zgoditi iz domačega računalnika, se pravi, da bi moral virus prvo prebiti lokalno zaščito, poskenirat vse requeste ki grejo iz browserja... uganit kateri naslov je NAS .. čakat na priliko za ukrasti geslo ... se prijavit... in se nekako prebiti mimo antivrusa nameščenega na NASu .. pridobit root pravice in bla bla bla

Malo sem nakladal, vendar point je, da ni ravno tako simple kot si napisal in z malo truda se lahko pošteno zaščitiš.

Nikonja ::

Žal še vedno je najboljša zaščita offline backup ali pa cloud backup z historijem.

Netrunner ::

Se držim metode 3-2-1, vendar vseeno hočem minimizirati možnosti, da se zgodi kaj nezaželjenega.

poweroff ::

Netrunner je izjavil:

Pa tudi napad bi se moral zgoditi iz domačega računalnika, se pravi, da bi moral virus prvo prebiti lokalno zaščito, poskenirat vse requeste ki grejo iz browserja... uganit kateri naslov je NAS .. čakat na priliko za ukrasti geslo ... se prijavit... in se nekako prebiti mimo antivrusa nameščenega na NASu .. pridobit root pravice in bla bla bla.

Em, pozabljaš, da je kripto virus ŽE na računalniku, saj je na njem že zašifriral datoteke. Zakaj ne bi spotoma še ukradel credentialsov za dostop do NAS-a preko HTTP/WebDAV/FTP in iz računalnika malo pošaril po NAS-u?
sudo poweroff

Netrunner ::

Virusi so ponavadi specializirani za določeno opravilo zato dvomim, da bi mimogrede še ukradli podatke, prevzeli nadzor nad računalnikom, napadli NAS, ... :) Tako pametni ša še niso.

Kakorkoli, dvomim da lahko virus preskoči iz PC-ja v NAS preko web vmesnika in se tam požene ter začne s kriptiranjem.

poweroff ::

Pa kdo govori o tem, da se virus požene na NAS-u???

Če imaš preko okužene mašine dostop do NAS-a (preko FTP/WebDAV), potem lahko virus iz okužene mašine šari po NAS-u.

Kot rečeno - verjetno ti virusi tega še ne zmorejo. Ker pa je v igri precejšen denar je samo vprašanje kdaj bodo lahko. Zato si backupe poštimajte že sedaj kot se šika.
sudo poweroff

Netrunner ::

Saj to ti pravim, da če uporabiš spletni vmesnik potem virus nima od nikoder direkt dostopa do datotek in ne more nič spremenit oz. bi lahko naredil samo tisto kar ima user pravice.

Recimo slike nalagam preko windows aplikacije za NAS, le te pa gledam preko uporabnika ki ima samo read pravice. Kaj lahko virus naredi ?? ... aplikacije ne more zagnati, pa četudi bi jo si ne bi znjo imel kaj pomagat. Če pa se logira preko vmesnika lahko veselo pregleduje slike in to je tudi vse.

Virus se lahko širi samo tja kamor lahko direkt vidi.

knesz ::

Netrunner je izjavil:

Saj to ti pravim, da če uporabiš spletni vmesnik potem virus nima od nikoder direkt dostopa do datotek in ne more nič spremenit oz. bi lahko naredil samo tisto kar ima user pravice.

Recimo slike nalagam preko windows aplikacije za NAS, le te pa gledam preko uporabnika ki ima samo read pravice. Kaj lahko virus naredi ?? ... aplikacije ne more zagnati, pa četudi bi jo si ne bi znjo imel kaj pomagat. Če pa se logira preko vmesnika lahko veselo pregleduje slike in to je tudi vse.

Virus se lahko širi samo tja kamor lahko direkt vidi.

Pa če je okužen NAS? Par let nazaj sem sam imel tak problem... https://www.neowin.net/news/cryptolocke...

poweroff ::

Netrunner je izjavil:

Saj to ti pravim, da če uporabiš spletni vmesnik

Kaj pa če virus ugotovi da se povezuješ preko spleta in z MITM napadom ukrade credentialse? Tehnično bi bilo vsekakor mogoče.

Netrunner je izjavil:

Recimo slike nalagam preko windows aplikacije za NAS, le te pa gledam preko uporabnika ki ima samo read pravice. Kaj lahko virus naredi ?? ... aplikacije ne more zagnati, pa četudi bi jo si ne bi znjo imel kaj pomagat.

Po možnosti se ta famozna aplikacija na NAS povezuje preko HTTP protokola, se pravi je z omrežno analizo mogoče dobiti vse podatke za povezavo.

Problem je v tem, da obstaja nekaj najbolj razširjenih NAS sistemov. Recimo če virus napade Synology sisteme, je verjetno "pokril" že 80% "trga".
sudo poweroff

Netrunner ::

@knesz => Če je NAS okužen je pa druga zgodba. Tukaj je govora predvsem o tem kako to preprečit :) Tukaj je bolj vprašanje ali so okuženi NAS-i bili povezani v internet od koder se je zgodil vdor ali je je do vdora prišlo preko okuženega računalnika v lokalnem omrežju.

@Matthai => ne povezuješ se preko spleta ampak preko brskalnika v lokalnem omrežju. Dostop do admina ni dosegljiv preko interneta. Pa tudi kot sem že omenil, admina uporabiš samo za prvotno konfiguracijo, potem pa dostopaš z uporabniki ki imajo omejene pravice.

Se ne spoznam toliko da bi zdaj karkoli 100% trdil, vendar kar sem bral obstajajo načini kako zmanjšati možnost okužbe in eden izmed njih je ta, da se na NAS povezuješ samo lokalno in le ta sploh ni povezan v internet.

poweroff ::

Ja, saj to drži. Ampak ni pa to garancija za 100% varnost...
sudo poweroff

Netrunner ::

poweroff je izjavil:

Ja, saj to drži. Ampak ni pa to garancija za 100% varnost...


Zato pa upoštevam 3-2-1 sistem :)

Zgodovina sprememb…

  • spremenilo: Netrunner ()

knesz ::

Netrunner je izjavil:

@knesz => Če je NAS okužen je pa druga zgodba. Tukaj je govora predvsem o tem kako to preprečit :) Tukaj je bolj vprašanje ali so okuženi NAS-i bili povezani v internet od koder se je zgodil vdor ali je je do vdora prišlo preko okuženega računalnika v lokalnem omrežju.

@Matthai => ne povezuješ se preko spleta ampak preko brskalnika v lokalnem omrežju. Dostop do admina ni dosegljiv preko interneta. Pa tudi kot sem že omenil, admina uporabiš samo za prvotno konfiguracijo, potem pa dostopaš z uporabniki ki imajo omejene pravice.

Se ne spoznam toliko da bi zdaj karkoli 100% trdil, vendar kar sem bral obstajajo načini kako zmanjšati možnost okužbe in eden izmed njih je ta, da se na NAS povezuješ samo lokalno in le ta sploh ni povezan v internet.

To razumem. Ciljal sem na Matthaijev post kjer je napisal, da naj bi NAS pobiral dokumente na računalniku. Po tej logiki bi lahko NAS kriptiral oziroma okužil računalnik. Glede na to, da je govora o varnostnih kopijah, je "bolj varno", da virus okuži varnostne kopije (predpostavka, da Cryptolocker zna uporabljati FTP), kot pa da "varnostne kopije" (NAS) okuži računalnik.
Zaenkrat se mi zdi FTP backup najbolj enostavna in varna rešitev (Cobian).

SeMiNeSanja ::

Od kdaj je FTP varen? (plain text user/password,....)

knesz ::

SeMiNeSanja je izjavil:

Od kdaj je FTP varen? (plain text user/password,....)

Za backup na nas v mreži? V primeru Cryptolockerja varnejši od mapiranih pogonov...

SeMiNeSanja ::

In od kdaj po naših omrežjih straši samo še Cryptolocker?
Ni lepšega, če admin uporablja domain password še za FTP na NAS. Nasadiš mu trojančka, delaš dump prometa na portu 21 s filtrom na user/pass in voila imaš ključ do kraljestva. Cool?

Netrunner ::

No FTP ni glih to to, vendar NASi omogočajo tudi povezavo prek SSH ali še bolje če uporabiš namenski software kot ga ima synology.

hotlips ::

Ker namenski software od synologyja pa je najbolj primeren za to. Ker ko sem nazadnje gledal so imel ene par backup možnosti, za posamezne mape in pa za backup NASa samega, se pa ne spomnem da bi imela kera od teh backup variant možnost delat inkrementalnih kopij sistema ipd.

Jaz zato uporabljam acronis, ki dela dnevne inkrementalne kopije na share v NASu do katerega ima dostop samo acronis, ne pa tudi kakršen koli drug uporabnik v računalniku. Zdej, da bo kakšen kriptovirus znal pridobit uporabniško ime in geslo, ki je shranjeno v acronisovem backup procesu pa še nisem slišal.

SeMiNeSanja ::

Problematika se zelo razlikuje, če gledaš malo podjetje, ki dela backup parih osebnih računalnikov ali večje podjetje, ki dela backup strežnikov, PC-jev in še česa.

Večji kot si, bolj kritična postaja zaščita NAS-a, v optimalnem primeru se ga celo postavi na ločen VLAN in do njega dovoli izključno tiste protokole, ki so nujno potrebni za backup. Žal pa to pogosto ni izvedljivo, ker imajo podjetja večinoma poddimenzionirane routerje oz. požarne pregrade, ki bi postale ozko grlo in zadevo ubile že v kali.

Ampak na koncu še tako dobra segmentacija tudi ne more reševati problemov, katere imajo različni zastareli protokoli, ki se uporabljajo pri backup-u. FTP je tu že en tak no-go, saj lahko vsak mulc z dostopom do switcha z wiresharkom pride do gesel celega omrežja. Sploh zanimivo, če NAS uporablja ActiveDirectory avtentikacijo...

Skratka stvari je treba gledati malo širše in poskusiti najti varianto, ki je še sprejemljiva glede na določeno okolje. Nikjer ni rečeno, da je optimalna rešitev za eno okolje optimalna tudi v nekem drugem.

McMallar ::

Jaz na Synology uporabljam Synology Data Replicator 3. Vsec mi je to, da sem na NASu naredil privat "mapo" in jo zascitil s kombinacijo uporabnik/geslo. To je vpisano v aplikacijo ki se potem med backupom poveze na NAS in prenese podatke medtem ko noben uporabnik na PCju nima dostopa do te mape.

Uporabljam ga za kopijo podatkov, mislim pa da ne zna delati snapshota sistema. Za to uporabljam Veeam Endpoint Backup.
Why can't a programmer tell the difference between Halloween and Christmas?
Because OCT31 = DEC25

poweroff ::

knesz je izjavil:

To razumem. Ciljal sem na Matthaijev post kjer je napisal, da naj bi NAS pobiral dokumente na računalniku. Po tej logiki bi lahko NAS kriptiral oziroma okužil računalnik.

To si malo narobe razumel.

Moje mnenje je, da je najbolj varna varianta, da se backup shranjuje nekam, kjer sploh ni dostopen potencialno okuženemu računalniku. Ena opcija je, da se NAS preko lokalne mreže povezuje na računalnik in ga inkrementalno backupira (računalnik pa na NAS ne more). Druga opcija je pa, da se podatki iz računalnika pošiljajo (kot kopija) v neko oddaljeno mapo, tam pa jih pobere NAS in jih spet inkrementalno backupira. Tudi v tem primeru računalnik NIMA dostopa do podatkov na NAS-u.

Stvar je v tem, da je torej komunikacija z NASom samo enosmerna.

Na Macu in Linuxu je tak sistem precj enostavno implementirati. Verjamem, da se da tudi na Windowsih.
sudo poweroff

Netrunner ::

Ja najbolje je če imaš incremental backup in file versioning. Baje je dober način backupa tudi ta, da v Windowsih vklopiš file history in ga usmeriš na NAS. Do file history-ja načeloma crypto nima dostopa.

johnnyyy ::

poweroff je izjavil:

Moje mnenje je, da je najbolj varna varianta, da se backup shranjuje nekam, kjer sploh ni dostopen potencialno okuženemu računalniku. Ena opcija je, da se NAS preko lokalne mreže povezuje na računalnik in ga inkrementalno backupira (računalnik pa na NAS ne more). Druga opcija je pa, da se podatki iz računalnika pošiljajo (kot kopija) v neko oddaljeno mapo, tam pa jih pobere NAS in jih spet inkrementalno backupira. Tudi v tem primeru računalnik NIMA dostopa do podatkov na NAS-u.

Stvar je v tem, da je torej komunikacija z NASom samo enosmerna.

Na Macu in Linuxu je tak sistem precj enostavno implementirati. Verjamem, da se da tudi na Windowsih.

Se strinjam, da je to zelo varna varianta, vendar se mi zdi preveč "štrikanja", še posebej za domačo uporabo. Sam bi raje videl, da imam rezerviran port za nek file protokol in potem NAS:
a) dela časovne snapshote
b) kopira/premakne podatke na lokalno lokacijo, kamor računalnik ne pride
c) po prenosu spremeni pravice na datotekah da je možen le read

Dokler imaš NAS ali kakšno lastno rešitev načeloma ni problema s protokoli. Pri oblačnih storitvah je pa večji problem.

SeMiNeSanja ::

Za domačo rabo je čisto dovolj, če imaš prenosni disk na USB, ki ga odklopiš, ko je backup končan.

Več štrikanja od tega, presega znanje povprečnega domačega uporabnika.

V podjetjih pa je zgodba lahko tudi malo ali celo mnogo bolj zaštrikana.

svecka ::

Jaz sem si za backup mene in sorodnikov naredil takole, kar se mi zdi najenostavnejše in najhitrejše, še posebej za laike:

imam prenosni trdi disk, kateri ko se le ta vklopi v računalnik, program avtomatsko sinhronizira spremembe v mapah, ki sp prejt določene. Ko se postopek sinhroniziranja v ozadju konča, program prenosni trdi disk avtomatsko odklopi iz usb porta (varna odstranitev) in tako ni več prisotna možnost okužbe trdega diska. Program se imenuje Allway Sync.

Zgodovina sprememb…

  • spremenil: svecka ()

johnnyyy ::

SeMiNeSanja je izjavil:

Za domačo rabo je čisto dovolj, če imaš prenosni disk na USB, ki ga odklopiš, ko je backup končan.

Ali je dovolj ali ne je stvar debate. Jaz sem zagovornik, da backup in računalnik nista blizu skupaj, saj je velika verjetnost, da v primeru kraje, izgubiš oboje.

SeMiNeSanja je izjavil:

V podjetjih pa je zgodba lahko tudi malo ali celo mnogo bolj zaštrikana.

Kako imajo to rešeno v podjetjih ne vem. Do sedaj nisem delal nikjer, kjer bi imeli to sistemsko urejeno. Vedno je bilo nekaj štrikanja tipa "tule maš program, pa zunanji disk pa delaj si backupe" ali pa "ne si shranjevat na namizje ali v dokumente, ker niso v omrežju".

mat xxl ::

No smo veliko tu debatirali, pred vsem kako se zaščititi. Meni so svetovali strojno profesionalno požarno pregrado. Žal sem dobil dokaj verodostojne namige, da se razna zalega velikokrat ne sproži v "sand boxih" ker zazna neprimerno okolje. Taka rešitev je tudi precej draga in težka za administriranje . Torej, kaj sem na koncu naredil .....

Pač en dokaj soliden NAS server Synology in ja gor teče datotečni strežnik, ta naprava ima svoj antivirus in tudi svoj branilec pred zalego, pa to ni bistveno.

Bistveno je, da ti vsakemu uporabniku določiš, kaj vidi, kaj lahko piše in bere, kaj samo bere, lahko mu pa določiš tudi, da ne sme nič brisati ali spreminjati ali omejiš koliko tega v kakem času skratka ni da ni.....

No ja in potem jasno lahko narediš poleg vsakega uporabnika tudi uporabnika bakup in mu dodeliš samo pravice samo piši nič ne briši nič ne spreminjaj....

Potem jasno tudi mapo za bkp. lahko narediš vidno samo uporabniku z imenom bakup.....

No in potem seveda nastaviš, da server sam dela dnevne backupe, zakriptirane in skrite vsem uporabnikom, razen adminu, pa še ta rabi geslo za dekriptirati bakupe, no, da skrajšam. Nesmisel se je boriti in bruhati kri proti zlonamerni zalegi in virusom, ker ja je samo vprašanje časa, kdaj spet pride pravi in ti začara mašine ....

Na ta način, pa še ob zelo dobrih aplikacijah za bakup, ki tečejo na Synology Nasih ( za primerjavo imam enega Netgeara pa Synologyu ne seže do kolen), je najbolje torej delati nevidne bakupe. Synology sam mounta in unmaunta mapo, za še večjo varnost oziroma konec koncev lahko maunta in unmaunta zunanji disk priključen na Nas ali USB ključ . In najboljše .... imamo poslovnih dokumentov za nekje 30 GB, po tednu dni je 7 bakupov velikih verjamete ali ne samo 22 GB in lahko dobim kadar koli stanje za vsak dan nazaj . Torej ta orodja so že vsa zraven ob nakupu NASA, ni licenc ni plačil. Ne nazadnje če pride požar in vse zgori, zna naprava z njihovimi aplikacijami narediti tudi bakup k njim ali na več javnih oblakov , jasno so kriptirani in nikomur, ki jih prestreže ne pomagajo. Torej tudi požar na lokaciji nas ni pokopal.

Morebitne bakupe uporabniških računalnikov ali kakih internih fajlov tam, pa delaš z potisnim sistemom bakupa npr. programom VEAM, ki lahko mapo na takem istem NAS-u sam mounta in unmaunta in, ker za te bakupe uporabiš svoj user name in pass, seveda lahko spet za vsako mašino drugačen, niti dotični user ne pride noter v to mapo za bakupe .

Skratka ko sem študiral sem nekako rabil malo dalj časa in spoznal, da se nima na vhodu smisla boriti z zalego, ker če ne danes, nekoč zna priti, vendar je ni zalege , ki mi pobriše tako nedostopne bakupe.. Edino, kar je še pomembno, da imaš vse ta silna gesla in imena uporabnikov in od zakriptiranih bakupov nekje oziroma na več mestih shranjeno, ker če npr. izgubiš kriptirne ključe za bakupe ga ni, ki bi jih rešil.

Sem nekako odprl to temo, zato se mi zdi prav, da nekako povem, kako sem na koncu rešil zadevo, seveda za male firme je to super za večje pa vseeno še kak strojni firewall , ki nikakor ne škodi.

Pisal sem tehnično, zato so slovnične napake, da koga ravno to ne zmoti preveč, dodam, še nekaj ,,,,,,,,,,,,,,,,,,, ki verjetno manjkajo v postu ;).

SeMiNeSanja ::

Malo me tole spominja na onega, ki mi je zadnjič rekel "Vsem ta velikim so vdrli, torej nima smisla, da investiram v solidno požarno pregrado".

Zelo bi bilo zanimivo, če bi lahko navedel, katere požarne pregrade (proizvajalec/model) in sandbox rešitve si konkretno vzel pod drobnogled in kolikšna cena je bila ta, ki si jo definiral kot previsoko, samo rešitev pa za preveč komplicirano.

Obračaj kakor hočeš - backup moraš takointako imeti. Ali imaš bolj preprostega ali bolj kompliciranega / dognanega je svoja zgodba, ampak bistvo je, da moraš imeti 'izhod v skrajni sili'.

To namreč naj bi bil backup - izhod v SKRAJNI sili. Za vse ostalo pa je preventiva.
Ta se pa začne z osveščanjem, ustrezno varnostno politiko (biblija), šele na koncu pa potem pridejo ostala tehnična sredstva, ki ti pomagajo vzdrževati in nadzirati varnostno politiko, razni antivirusi, požarne pregrade, sandbox-i,....

Problem backupov je v tem, da takrat ko ga boš potreboval, je že prišlo do incidenta. Danes ti virus samo zakriptira podatke - kaj če ti jih bo juti še ukradel in te bodo izsiljevali z ukradenimi podatki?
Dodaten problem je v tem, da je v takem primeru poslovanje 'zamrznjeno', dokler se ne formatira računalnikov in restavrira backup. Torej si najmanj en dan 'na mrzlem', ko ne gre nič in se ukvarjaš samo z reševanjem zadev. Če zadeve rešuje nekdo drug zate, tudi to stane. Stane pa tudi sam izpad/zmanjšan obseg poslovanja.
Na koncu pa je še tista reč, ki se ji reče 'ko ima vrag mlade' - lahko se ti zgodi, da takrat, ko bi potreboval backup, moraš ugotoviti, da 'nekaj z njim ne štima'. Ups? Se je že marsikolu zgodilo, da je mislil, da ima vse varno shranjeno, na koncu pa ni imel ničesar.

Sem pa že rekel, da so izsiljevalski virusi naredili kar precej škode pri splošnem razumevanju, kaj je varnost omrežij. Vse se vrti samo še okoli teh virusov, kot da drugih groženj ni.
Pohvalno, če si poštimaš backup, kot se šika. Kaj pa možnost, da postanete del kakšnega botneta in nevede sodelujete pri DDOS napadih, v svet pošiljate spam in vse ostale lepe stvari, ki jih še znajo početi kompromitirana omrežja?

Ja, vsi mislijo, da je cena interneta samo tisto, kar zaračuna ISP. Napaka.
Tudi cena avta ni samo kupnina, ampak imaš še stroške z registracijo, cestnine, stroški goriva, servisi,....
Internet pa vsi mislijo, da je samo za priklopiti se in gremooooooooooooo.
Jaz sem že pred 20+ leti pogruntal, da ta hec ne more biti poceni, če se ga lotiš z vso potrebno resnostjo. Ampak ja, se da tudi po kavbojsko. Tudi avto lahko dolgo voziš, brez servisiranja. Dokler enega dne....


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

WannaCry SLO

Oddelek: Informacijska varnost
335534 (3954) crniangeo
»

Nov botnet na milijonih naprav IoT (strani: 1 2 )

Oddelek: Novice / Varnost
6922976 (20248) SeMiNeSanja
»

NAS in crypto virusi

Oddelek: Pomoč in nasveti
275332 (4430) black ice
»

izsiljevalski virus Locky (strani: 1 2 3 4 )

Oddelek: Informacijska varnost
16943674 (34784) SeMiNeSanja
»

Locky Virus (strani: 1 2 )

Oddelek: Informacijska varnost
8827647 (24663) Manna

Več podobnih tem