Výrobci hardwaru, nespěte!!! Budíček!!! Napadá mně velmi prosté zařízení - externí box na dva disky (klasické či SSD) s vestavěným jednoduchým řadičem, který by prováděl zápis vždy jen na jeden disk dle nastavitelného časového rozvrhu (typicky jeden den, ale třeba i týden). To znamená že např. v liché dny by zapisoval na disk 1, v sudé dny na disk 2. Pro počítač by se tento box tvářil jako jeden disk. V případě problému s jedním diskem (ransomware, hw závada) by se data prostě přečetla z druhého disku. Užitečná by byla signalizace (optická, zvuková) vadného disku či útoku ransomware. Důležité - ten řadič by byl "černá skříňka", interval by se nastavoval třeba nějakým přepínačem na samotném boxu, s počítačem by nijak nekomunikoval. Myslím že by nebylo nijak drahé takové externí zálohovací zařízení vyvinout a vyrobit.
V podstatě se jedná o dávno praktikovanou formu externí časové zálohy mimo systém. Hodinová, denní, týdenní.Když Ransomware zašifruje primární úložiště připojené k systému, vytáhneš externí zálohu z předchozího dne a funguješ dál.Má to i další výhody, když vyhoří server i s disky, nebo třeba vyhoří celý barák, koupíš nový server, necháš si doručit externí disky a do druhého dne zase funguješ.
Jasně, pokud je někdo ochoten pravidelně měnit externí zálohovací jednotky nebo média a nosit je někam do trezoru, je vše Ok. Mám ovšem na mysli spíše domácí uživatele, kteří takovou činnost asi vykonávat dobrovolně nebudou 🙂 Takto by měli k počítači trvale připojenou jednu externí jednotku, na kterou by se automaticky prováděly zálohy, a která by byla chráněná proti útoku ransomware tím, že vždy jedno paměťové médium by bylo offline.
Stačí obyčajná záloha. Síce nebude to automat, ale je nutné reštartovať (aspoň pri použití Clonezilly z linuxu/Parted magic-u), vložiť disk... Ale aspoň sa človek hýbe 😀
Jo bezpečnost na windowsech je slabá.Po zasažení celé windows infrastruktury ransomwerem se už přechází na psací stroje.https://www.bleepingcomputer.com/news/security/bitpaymer-r...
To není o Windows, to je o uživatelích. Na nějaký cryptovir není třeba žádná zranitelnost, pokud donutíte uživatele něco spustit, tak je vymalováno. Na zašifrování osobních dat nejsou potřeba nějaká speciální oprávnění, či díry v OS.Admin sítě toto může minimalizovat vhodnými zabezpečeními :- filtrace webu přes transparentní proxy a přístup ven jedině přes proxy- dobrá kontrola mailů (zákaz spustitelných příloh/skriptů, kontrola archivů, zákaz vnořených archivů atd.)- vhodně nastavený AV na stanicích, ve kterém je nastavený aplikační firewall (např. zakázat, aby procesy office spouštěly procesy jako vbscript, rundl32 atd.), takže kdo otevře infikovaný dokument, tak tomu se nic nestane, protože se škůdce nedokáže spustit. Nap.ř ESET tomu říká HIPS filter a má pro něj přednastavený profily a zveřejněny jednoduché step2step postupy- nasazený ověřování 802.1x, aby si do sítě nemohl nikdo připojit cokoli chce- nasazený sondy a kontrolu, co po síti běhá, v podobě, tzv. IDS (Snort/Suricata apod.)My jsme třeba Wannacry a další věci prošly bez úhony, což si myslím, že je hlavně díky dobrému antispamu na mailech + vhodně nastavenému AV (aspoň podle toho, co vidím v logách za hnusoty).Zdar Max
Sú tie kryptoviry závislé od OS (Linux, OS X, HAIKU, BSD)?
Kam až ľudia v svojej zlobe zájdu? Asi ďaleko...
Potvrďte prosím přezdívku, kterou jsme náhodně vygenerovali, nebo si zvolte jinou. Zajistí, že váš profil bude unikátní.
Tato přezdívka je už obsazená, zvolte prosím jinou.