I servizi di cloud storage sono una buona strategia per proteggersi dagli attacchi ransomware?

71

Ho letto molto qui sugli attacchi Ransomware e mi chiedo se la mia strategia per proteggermi sia valida o meno.

Ho 10 GB di dati personali e 90 GB di foto e video. Li ho in D: \ unità in due cartelle separate. La cartella dei dati personali è sincronizzata con Google Drive. Le foto sono sincronizzate con uno strumento simile (Hubic). In questo modo ogni nuova foto che copio su D: \ drive viene presto inviata a Cloud Storage. Se il mio disco rigido muore o viene rubato, ho ancora la mia copia online.

Ma nel caso in cui soffro di un attacco Ransomware, penso che potrebbe non essere buono in quanto i dati potrebbero essere cancellati / crittografati anche in Google Drive. Quindi la mia domanda è:

  • Il mio metodo di sincronizzazione dei miei dati sui servizi di archiviazione online (Google Drive, Dropbox, ecc.) è un buon modo per proteggermi contro Ransomware?

  • Esiste una strategia di backup migliore per garantire che posso recuperare da Ransomware?

Nota : esiste un simile domanda qui, ma si concentra su se il fornitore di storage online può essere considerato attendibile o meno. Nel mio caso ho scelto di fidarmi di loro, quindi, dato un attacco Ransomware di successo, avrei un backup per ignorare le richieste di Ransomware.

    
posta Oscar Foley 18.04.2016 - 11:20
fonte

15 risposte

43

Non sono sicuro di Google Drive, ma Dropbox offre un modo per ripristinare versioni precedenti dei file, una funzionalità che non sarebbe influenzata dal ransomware, poiché si basa su copie di file sui server Dropbox. Quindi sarebbe sicuramente un modo per proteggere i tuoi dati.

Tuttavia, il ripristino di tutto tramite la connessione Internet è un processo relativamente lento. Personalmente, userei un dispositivo NAS, ma non lo mapperei come un drive di rete (perché quelli possono - e saranno influenzati se un ransomware è attivato sul tuo computer). Lo userei tramite FTP / SFTP, probabilmente con uno script che sincronizza i file su base regolare. In questo modo hai i file localmente, il che rende il ripristino da un attacco meno un problema. Probabilmente è anche più economico.

Inoltre, se si preferisce un'esperienza simile a Dropbox, si potrebbe voler provare ownCloud sul proprio dispositivo - mantiene anche le versioni precedenti del file, consentendo di eseguire il rollback in caso di danneggiamento o danneggiamento dei file. Tenere presente che l'archiviazione di più vecchie versioni di un file occupa spazio sui dischi del NAS.

    
risposta data 18.04.2016 - 11:51
fonte
21

Soluzione semplice, economica e relativamente scalabile
(Anche se sono consapevole che non ha nulla a che fare con lo storage online)

Ho due unità USB che ruoto regolarmente (puoi aggiungere un promemoria nel tuo calendario se hai paura di farlo). Puoi utilizzare uno dei tanti strumenti di sincronizzazione per scegliere quali cartelle devono essere copiate, io uso Allway Sync .

Una delle unità è sempre offline . Potresti anche spostarlo in un'altra posizione per rendere i tuoi dati resilienti ai ladri che visitano la tua casa o al fuoco o altro.

Puoi anche crittografare l'unità se non vuoi che altre persone manomettano il tuo backup. Io uso VeraCrypt .

Note

Più spesso ruoti le tue unità, meno dati perderai in caso di infezione da ransomware. Ma naturalmente questo è il lato negativo di questa soluzione, che è necessario ruotare manualmente le unità di tanto in tanto.
Ma è una soluzione economica, flessibile ed efficace contro molti problemi che potrebbero verificarsi.

Una soluzione semplice

Per me, è importante mantenere la soluzione semplice in modo che non possa essere utilizzata in modo improprio. Ad esempio, la soluzione NAS funzionerà solo se nessuno monterà mai le unità. Posso facilmente vedere come questo potrebbe fallire con utenti inesperti che non sanno esattamente cosa fanno.
Pianifica quel giorno quando ti siedi e prova a risolvere un problema. Una soluzione è montare le unità e ti sei completamente dimenticato dello schema di backup che hai impostato diversi mesi fa.

    
risposta data 18.04.2016 - 12:40
fonte
15

Al momento della scrittura, Dropbox sarebbe un buon modo per mitigare gli attacchi ransomware perché una cronologia delle versioni di 30 giorni delle modifiche ai file è conservata sui loro server (anche sul livello gratuito).

Questo, a seconda del volume di dati, richiede una connessione Internet veloce sia per il caricamento che per il download perché sia efficace.

Tuttavia, (grande avvertenza) non ci vorrebbe molto per la creazione di un nuovo ransomware che preleva il token di sessione da Dropbox.com o che installa un keylogger per catturare il tuo provider di cloud password e quindi procede a selezionare l'opzione "Elimina definitivamente", rendendo i file irrecuperabili.

Lo stesso vale per qualsiasi opzione di archiviazione online, indipendentemente dal fatto che sia mappata come unità o meno, poiché il ransomware potrebbe essere facilmente progettato per cercare le condivisioni SMB sulla rete locale e crittografare i file anche lì. L'unica opzione reale per il backup online sarebbe se si disponga di un'opzione di sola scrittura in cui il protocollo di rete consentirà nuovi file, modifiche ed eliminazioni solo con controllo completo della versione e nessun modo possibile per disabilitare il controllo della versione o eliminare definitivamente le copie precedenti. / p>

Questo lascia quindi i backup offline come opzione finale. Questi dovrebbero essere avviati manualmente su supporti rimovibili, che sarebbero meglio conservati fuori sede crittografati per proteggerli da minacce non malware (ad es. Incendio o furto).

    
risposta data 18.04.2016 - 15:27
fonte
15

What would you recommend as backup strategy to avoid Ransomware?

Archiviazione sola lettura

La soluzione più semplice copre il 90% delle esigenze di conservazione dei dati della persona media: archivia i tuoi vecchi dati in un formato di sola lettura. Quanti dei tuoi dati sono vecchi dati fiscali, risorse di scuole / lavori passati, foto di vacanze o qualsiasi altro tipo di informazione che non cambierà ?

Un comune, DVD-R memorizza quasi 5 GB per pochi dollari. Oltre a memorizzare le tue informazioni su Dropbox o su una USB esterna, basta buttare le cose dell'anno scorso su un disco il 1 ° gennaio e Sharpie l'anno in alto. Continuare a eseguire il backup delle unità regolarmente in qualsiasi modo sia conveniente, ma un "checkpoint" fisico in uno schedario non è mai una cosa negativa.

Per i professionisti incaricati di una grande quantità di dati aziendali, a quanto pare, 1 TB di archiviazione ottica è in arrivo , anche se frequenti backup di rete sono ancora necessari quando anche alcuni giorni di dati (sviluppo del codice, contratti commerciali, riprese fotografiche professionali) potrebbero valere molti soldi.

    
risposta data 18.04.2016 - 19:22
fonte
14

È un po 'spaventoso che solo una risposta qui menziona la verifica dei backup, quindi ho sentito l'impulso di aggiungere questa risposta:

Qualunque cosa tu abbia scelto come strategia di backup: i tuoi backup valgono assolutamente niente se non hai un meccanismo di verifica funzionante e ben testato per verificare l'integrità dei file.

È solo questione di tempo prima che ransomware tenti di decodificare i file al volo quando stai cercando di accedervi. Dopo un certo periodo di tempo il malware eliminerà la copia locale delle chiavi e renderà inutili molti o la maggior parte dei tuoi backup. Ci sono già attacchi come questo segnalati sui database dei server web.

Ciononostante: Personalmente non avrei mai caricato alcun dato sensibile su alcun servizio cloud senza averlo prima crittografato. (Sì, è un po 'ironico) Ricorda: "cloud" è solo un sinonimo di "un altro server ragazzi".

    
risposta data 19.04.2016 - 11:12
fonte
8

No. Il backup cloud di livello consumer non è una soluzione efficace. In effetti nessuna singola soluzione proteggerà i tuoi dati, devi mescolarli un po '.

Per darti una buona risposta dovrei conoscere le tue abitudini, i modelli di utilizzo e molti altri dettagli, ma qui è la mia ipotesi migliore basata su un proprietario medio di una casa / piccola impresa con cui lavoro abitualmente.

Quindi, per fare il backup, o per essere un'archiviazione esatta.

È una domanda molto complessa e dovresti decidere quanto puoi permetterti di perdere. Fornire una sicurezza dei dati del 99,9% è un affare MOLTO costoso (si pensi all'archiviazione ridondante geograficamente diffusa senza un singolo punto di errore). I dati possono perdersi in molti più modi di quanto pensi, non solo il ransomware. Ad esempio DVD o BR-D dureranno solo pochi anni, l'unità flash sarà morta in circa 7 anni, il disco rigido tipico non è utilizzabile dopo 5 anni, il formato potrebbe essere deprecato, l'interfaccia potrebbe essere deprecata, i dischi rigidi potrebbero rendere errori irreparabili (e in effetti lo fanno), il tuo backup può essere ucciso da un fulmine, un incendio, un'inondazione, potrebbe essere rubato, potresti perdere la password se criptati (e dovresti) ... Immagina solo uno scenario da incubo in cui hai Archivio NTBackup su un disco fisso IDE non funzionante: divertente.

Quindi alcune soluzioni:

Prima di tutto, controlla il tuo filesystem . L'attacco Ransomware creerà enormi cambiamenti nel filesystem e saprai che c'è un problema subito.

OPZIONE 1 - vai con M-Disc . 100 GB di dati non sono molti, quindi puoi crearne due su BDXL M-Disc da 100 GB. Mettine uno in un cassetto a casa, mettine uno in una cassetta di sicurezza della banca e sei a posto. Per millenni, dicono. Ricorda che puoi ancora perdere i tuoi dati. È un supporto di sola lettura quindi utilizzarlo su un computer infetto non è un problema. Tra l'archiviazione e l'uso di una scheda SD full size (ad esempio 128 GB), girate il suo interruttore per leggere solo per l'uso quotidiano e leggere-scrivi quando esegui il backup. Tra l'archiviazione, usa un DVD finché non ne hai abbastanza per un altro Archivio M-Disc (prestare attenzione alla longevità del DVD). Non sono affiliato con M-Disc in alcun modo, ma ho una discreta esperienza nell'utilizzarlo.

Dispongono anche di una soluzione Dropbox + M-Disc sul loro sito Web, quindi puoi utilizzare Dropbox per comodità e ricevere il tuo archivio spedito.

OPZIONE 1.1 - Come sopra, ma usando un normale disco Blu-Ray. E 'più economico ma molto più rischioso. Assicurati di re-masterizzare il tuo archivio una volta all'anno.

OPZIONE 2 - configura un piccolo file server (Linux) e monta la sua memoria per comodità, ma assicurati che stia facendo il versioning dei backup su una memoria non accessibile dai tuoi computer client (NAS o Cloud o altro). Quindi, se qualcosa va storto, lo storage montato verrà crittografato, ma è sempre possibile tornare indietro in quanto il server stesso non è infetto. Firewall non per consentire l'accesso remoto come futuro ransomware più avanzato potrebbe essere in grado di sfruttarlo rubando le credenziali da un client infetto. Assicurati di avere sempre più di una copia dei tuoi dati, considera la longevità del supporto utilizzato e sostituisci i dischi rigidi al primo segno di problemi.

OPZIONE 3: ottieni un tecnico IT credibile per impostare una soluzione su misura per le tue esigenze in modo da avere accesso immediato ai tuoi dati e all'archivio (quasi) antiproiettile. So che le persone vengono qui per le soluzioni fai-da-te, ma la protezione dei dati è una scienza, non qualcosa che puoi riassumere in una singola pagina e sono sicuro al 100% che non puoi vedere tutti gli avvertimenti alla tua soluzione.

Qualunque cosa tu scelga, non esiste una soluzione "configurala e dimenticala", e chi mai afferma di esserci, è molto probabilmente incompetente.

    
risposta data 18.04.2016 - 14:06
fonte
6

Uso una pila di hard disk esterni USB-3, "A", "B", "C", ecc. che ruoto in sequenza e che eseguo un backup notturno automatico. (Il mio computer funziona 24 ore su 24, quindi di notte esegue attività come backup completi, scansioni approfondite del malware e deframmentazioni occasionali). In altre parole, l'unità che viene scritta su stasera è la più vecchia della sequenza. Ne tengo fuori 3 in una cassetta di sicurezza della banca che aggiorno approssimativamente una volta alla settimana. Dal momento che vado in banca, o nel centro commerciale della banca, in genere per altri affari questo non aggiunge molto peso. (lo stoccaggio fuori sede protegge da incendi, furti e ricorrenze simili).

L'unico altro lavoro che devo fare è, quando mi siedo al computer per iniziare la giornata, devo ricordare di sostituire il connettore USB del backup di ieri sera con quello successivo nella sequenza, che è tutto abitudine ora

Il mio prossimo compito da fare per questo problema è aggiungere alcune verifiche automatiche che i file siano leggibili e non crittografati. In questo momento lo faccio manualmente su una base di controllo casuale, ma ciò richiede tempo e attenzione, quindi mi piacerebbe automatizzarlo.

    
risposta data 18.04.2016 - 17:52
fonte
6

Semplifica.

Sebbene le soluzioni di cloud-sync possano fornire protezione contro il ransomware attraverso il controllo delle versioni dei file, la scelta della soluzione individuale richiede la ricerca (1) (2) e penso che sia un compito non vale la seccatura . A seconda del servizio cloud, le loro funzionalità client sono diverse e queste aziende creano e supportano le loro soluzioni principalmente come strumento di sincronizzazione piuttosto che per il backup e il controllo delle versioni.

(1) Google Drive offre il controllo delle versioni dei file (30 giorni), ma le versioni precedenti contano per il limite di spazio. Google non sembra pubblicare informazioni su ciò che accade se tu avessi un piano da 100 GB e dati da ~ 100 GB che cambierebbero all'istante. Potrebbe interrompere la sincronizzazione o sacrificare le vecchie versioni.

(2) Dropbox offre un controllo delle versioni illimitato per 30 giorni nei loro piani a pagamento.

Suggerirei di andare con una soluzione di backup delle versioni completa che esegue il backup su cloud (così come sulla destinazione della rete locale).

Uso Arq che de-duplica i file in modo git-like (3) e AES -riprittili prima che lascino la macchina. I file archiviati in cloud o in rete non si trasformano dopo il backup, quindi nessun ransomware cambierebbe il loro contenuto (a meno che non sostituissero l'eseguibile, ma sarebbe troppo mirato).

(3) Ciò significa che i file sottoposti a backup vengono suddivisi e trattati come blocchi immutabili di dati. Nel caso in cui i file di origine cambino, i nuovi dati vengono scritti con il vecchio resto finché il processo di garbage collection non lo ha rimosso.

La cosa più importante: è una soluzione per la protezione dei dati che può essere testata (ripristinare la stessa macchina, un'altra) prima di qualsiasi disastro.

Tale atteggiamento considera anche qualsiasi servizio cloud come un semplice spazio di archiviazione, liberando così l'utente dal dover considerare le sottili differenze tra i servizi.

L'unica cosa che non offre è l'accesso web ai file (a causa della crittografia), quindi è necessario eseguire un ripristino (e l'installazione del software in caso di perdita di tutti i computer), ma è necessario decidere se desideri backup e protezione o sincronizzazione e condivisione .

    
risposta data 18.04.2016 - 13:56
fonte
4

L'installazione NAS è la mia scelta preferita, per il secondo backup è possibile utilizzare un disco rigido offline per effettuare un backup una volta al mese. Il NAS è bello perché puoi portare i dischi offline quando vuoi OPPURE puoi fare ciò che cerco di fare. Cambia i dischi, una volta all'anno, pulisci i dischi sul NAS (anche per velocità ecc.). Conserva i vecchi dischi rigidi in un buon posto (e etichettali).

Se riescono a superare il primo livello di sicurezza e infettano il NAS, puoi semplicemente rimuovere i dischi.

Inoltre, utilizzo i sistemi di ripristino predefiniti che mi aiutano a mantenere i backup per quando accadono tali cose.

    
risposta data 18.04.2016 - 14:32
fonte
4

Crashplan , un provider di archiviazione cloud a pagamento, ha un articolo dedicato su come la sua soluzione di cloud storage online può aiutarti a recuperare da alcuni attacchi ransomware.
I loro servizi potrebbero essere un'alternativa adatta al tuo uso, caso in cui è necessario eseguire il backup di una grande quantità di dati per l'archiviazione a lungo termine (grazie a @GuntramBlohm).

Estratto:

CryptoLocker and CryptoWall are a form of malware that encrypts files on your computer and demands that you pay a ransom to decrypt these files. Instead of paying the criminals behind this attack, you can use CrashPlan to restore your files from a date and time prior to the infection. This article describes how to use CrashPlan to recover your files from a CryptoLocker or CryptoWall attack.

EDIT:
Come notato nei commenti di @ Ajedi32, il ransomware intelligente potrebbe eliminare definitivamente i file dalla cronologia, rendendo irrecuperabili i file originali.
Molti fornitori di cloud storage non eliminano i file immediatamente, ma li memorizzano in una directory (limitata nel tempo). Questo da solo non è sufficiente, in quanto la directory dei rifiuti può essere in genere svuotata in qualsiasi momento.

Targeting intelligente del ransomware ...

risposta data 18.04.2016 - 21:07
fonte
4

Nessuna soluzione che includa il codice "backup su cloud" che esegue SOLAMENTE * sul PC "di lavoro" è sicura.

* aggiornato grazie ai commenti

Prima o poi gli autori del ransom-ware inizieranno a dirottare gli accessi allo storage cloud.

La mia soluzione è di condividere le cartelle degli utenti in modo che una seconda scatola Linux altamente sicura da qualche parte (locale o cloud) possa leggere i file degli utenti e salvarli in qualunque sia la / e destinazione / i, media rw locale, media o cloud di sola lettura locale. Supponendo che la scatola Linux rimanga protetta, il malware non può attaccare direttamente i backup.

È necessario conservare abbastanza backup storici completi per coprire il periodo di tempo massimo che intercorre tra il momento in cui il software di ransomware avvia la crittografia dei file e quando AVVISO sta accadendo. Questo potrebbe essere considerevolmente più lungo di alcuni giorni.

Gli autori di Ransom-ware affrontano un compromesso tra l'agire lentamente per effettuare il maggior numero possibile di backup e agire rapidamente per evitare il rilevamento e l'interruzione di ulteriori crittografie di file.

Gli archivi fotografici sono probabilmente un obiettivo succoso in quanto sono probabilmente conservati per un lungo periodo di tempo e non sono guardati e spesso hanno un alto valore sentimentale. Crittografa lentamente solo una raccolta di foto di qualcuno (originale e di backup) POTREBBE ottenere un pagamento di riscatto maggiore rispetto al semplice tentativo di attaccare rapidamente un intero PC.

    
risposta data 19.04.2016 - 11:09
fonte
2

Le altre risposte rispondono molto bene alle tue prime preoccupazioni. Come sulle alternative per mantenere i file al sicuro da ransomware pur non dipendendo ancora da soluzioni di terze parti (ad esempio cloud hosting):

Ottieni un altro PC (uno con una grande unità di archiviazione) con un SO più sicuro nella tua rete locale e installa un server di controllo della versione (ad esempio Subversion).

Configura i tuoi file in una copia funzionante e mantienili sincronizzati tramite il client di controllo della versione.

Subversion andrebbe bene per questo, dal momento che non ci saranno molti conflitti da sottomissioni concorrenti. Puoi eseguire lo script dei comandi di sincronizzazione per l'esecuzione su una pianificazione.

    
risposta data 18.04.2016 - 14:35
fonte
2

Riassumiamo come funziona il ransomware:

Ransomware crittograferà tutto ciò che trova. Questo include:

  • Tutte le unità locali
  • Supporti esterni collegati al computer al momento dell'attacco
  • Condivisioni di rete montate con accesso in scrittura

Questo ti fornisce le seguenti precauzioni possibili

  • Archiviazione cloud senza un client installato localmente (non fattibile per grandi quantità di file)
  • Archiviazione su cloud con client locale, ma sei sempre disconnesso a meno che non sia richiesto un backup (facile da dimenticare)
  • Unità offline, che si connettono solo quando è necessario un backup
  • Supporti di sola lettura come DVD e Blueray (buono per l'archiviazione)
  • Percorso di rete a cui l'account utente non ha accesso. Quindi, eseguire l'attività di backup da un account diverso che ha effettivamente accesso. Il metodo di backup deve tuttavia memorizzare più versioni. In caso contrario, i backup intatti potrebbero semplicemente essere sovrascritti con le versioni crittografate / danneggiate nel caso in cui l'utente non noti la crittografia abbastanza presto.

Personalmente ho scelto l'ultima opzione per me perché ho ancora i backup completamente automatizzati. Nel caso in cui il mio computer fosse compromesso da ransomware, non sarebbe in grado di crittografare la condivisione di rete a causa delle autorizzazioni mancanti. Accoppialo con backup offline occasionali e dovresti essere a posto.

Sfortunatamente, se prendiamo in considerazione tutti gli exploit possibili, la singola soluzione valida utilizza un supporto di sola lettura. Un root-exploit, key-logger o simili rende la maggior parte degli altri metodi inutili. A causa dello sforzo extra, questi probabilmente verrebbero utilizzati solo in attacchi mirati alle persone (ufficio locale, ristorante, ecc.).

    
risposta data 18.04.2016 - 17:25
fonte
1

Qualsiasi servizio di cloud storage con versioning abilitato ti proteggerà da ransomware. L'opzione di versioning è fondamentale qui, in quanto potrebbe essere necessario ripristinare una versione precedente se il malware ha modificato i file nel servizio cloud.

AWS S3 ha il controllo delle versioni come opzione, ma non è abilitato per impostazione predefinita. DropBox ha il controllo delle versioni abilitato per impostazione predefinita. Google Drive per file non Google (Google Documenti, ecc.) Richiede l'attivazione manuale dell'opzione "mantieni per sempre" per fare ciò.

Esiste tuttavia una mitigazione non cloud relativamente semplice per questa minaccia.

  1. Configurare un file server NAS o Linux per la memorizzazione dei dati, quindi aggiungere un'unità di backup esterna ad esso.
  2. Consenti ai tuoi computer di utilizzare lo storage direttamente dal NAS / server o di eseguire il backup dell'archiviazione locale su di esso.
  3. Avere un'utilità di backup eseguita direttamente sul NAS / server e impostarla per eseguire il backup sull'unità esterna.
  4. Assicurati che l'unità esterna non sia accessibile da nessuna parte oltre al NAS / server stesso - tramite le autorizzazioni file su Linux o tramite un'opzione di configurazione nella GUI NAS.

Questo backup secondario sarà inaccessibile al ransomware sul tuo computer. Se dovessi essere infetto, pulirai il malware (duh) e poi ripristinerai il backup secondario sul tuo NAS / server.

La maggior parte delle unità NAS ha una funzione di backup integrata per le unità esterne. Se stai usando un server Linux, rsnapshot farà il lavoro per te. Puoi configurarlo in cron per eseguire tutte le volte che vuoi, garantendo che non perderà più dei dati prodotti in quel lasso di tempo.

CrashPlan potrebbe anche essere usato per il backup locale se hai bisogno di deduplicazione / compressione. (Anche se funzionerà solo una volta al giorno a meno che tu non ti iscriva)

Anche se questo richiede un po 'di lavoro di installazione, può essere eseguito quasi senza manutenzione finché non si riempie lo spazio di archiviazione.

    
risposta data 19.04.2016 - 22:26
fonte
1

Ho reso le mie unità di backup avviabili con un piccolo sistema Linux che eseguiva un rsnapshot automatico e un arresto dopo il successo. Poiché i miei dati non cambiano molto, posso mantenere un numero elevato di istantanee.

Oh, se sei davvero paranoico, puoi misurare il tempo che normalmente richiede rsnapshot e se tutto ciò richiede un tempo molto più lungo, è una buona indicazione che qualcosa non va nel tuo sistema ...

    
risposta data 25.05.2016 - 22:17
fonte

Leggi altre domande sui tag