Dr. Keiser PC Wächter gegen Erpressungs Software
Hallo,
Ich habe mir wegen Wana Crypt so meine gedanken gemacht. Die Aufgabe von PC Wächter ist es doch das System immer auf einen Zustand X wiederher zu stellen? Dann kann man damit doch auch die Verschlüsselung eines Systems zurück sicerhn.
Bei eBay in der Bucht sind diese Module ja auch sehr günstig zu haben weswegen ich mich Frage ob es nicht eine Möglichkeit währe ein System schnell wieder zum laufen zu bringen.
Gruß an die IT-Welt,
J Herbrich
Ich habe mir wegen Wana Crypt so meine gedanken gemacht. Die Aufgabe von PC Wächter ist es doch das System immer auf einen Zustand X wiederher zu stellen? Dann kann man damit doch auch die Verschlüsselung eines Systems zurück sicerhn.
Bei eBay in der Bucht sind diese Module ja auch sehr günstig zu haben weswegen ich mich Frage ob es nicht eine Möglichkeit währe ein System schnell wieder zum laufen zu bringen.
Gruß an die IT-Welt,
J Herbrich
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 338061
Url: https://administrator.de/forum/dr-keiser-pc-waechter-gegen-erpressungs-software-338061.html
Ausgedruckt am: 01.04.2025 um 21:04 Uhr
11 Kommentare
Neuester Kommentar
Hallo,
dazu gibt es verschiedene Wege... die Wächter Karte ist ein Weg...
Alternativ geht für die Betriebssystem Partition auch der EWF Manager von MS.
Auch die Wächter Karte ist immer nur so stark wie die Implementierung der Software auf der Karte....
Das Problem ist doch eher das man schon im Vorfeld dafür sorgen muss das solche Schadsoftware nicht ins Netz gelangt.
Also muss ein Sicherheitskonzept immer mehrstufig sein.
brammer
dazu gibt es verschiedene Wege... die Wächter Karte ist ein Weg...
Alternativ geht für die Betriebssystem Partition auch der EWF Manager von MS.
Auch die Wächter Karte ist immer nur so stark wie die Implementierung der Software auf der Karte....
Das Problem ist doch eher das man schon im Vorfeld dafür sorgen muss das solche Schadsoftware nicht ins Netz gelangt.
Also muss ein Sicherheitskonzept immer mehrstufig sein.
brammer
Moin
aus der Hersteller-FAQ:
Daher wohl eher ungeeignet, bzw nur genau für den Einsatz im Klassenzimmer
Gruß
Bernhard
aus der Hersteller-FAQ:
PC-Wächter und DRIVE ab der Version 10.1 deaktivieren den Windows Updatedienst, so dass auch keine Sicherheitsupdates installiert werden können.
Die Datenlaufwerke D, E, ... werden normalerweise nicht geschützt
Daher wohl eher ungeeignet, bzw nur genau für den Einsatz im Klassenzimmer
Gruß
Bernhard
Macht überhaupt keinen Sinn, wie @wiesi200 schon angemerkt hat. Für veränderliche Daten musst Du Ausnahmen konfigurieren und die sind dann auch Matsch.
Vielleicht kannst Du ja noch den Anwendungsfall skizzieren, was willst Du damit schützen? Wenn es Kioskrechner sind, ist es auch wumpe, regelmäßig Image ziehen und fertig ist die Laube. In so einem Fall tun es auch Thinclients, die kriegste auch hinterhergeworfen. Wir verwenden als Recherche-Rechner Igel Clients mit Linux.
Vielleicht kannst Du ja noch den Anwendungsfall skizzieren, was willst Du damit schützen? Wenn es Kioskrechner sind, ist es auch wumpe, regelmäßig Image ziehen und fertig ist die Laube. In so einem Fall tun es auch Thinclients, die kriegste auch hinterhergeworfen. Wir verwenden als Recherche-Rechner Igel Clients mit Linux.
@aqui: Bei Kryptotrojanern hast du für diese Systeme inzwischen auch Varianten.
Klar, derjenige der es verbreitet bekommt ja direkt seine Ausschüttung für die Arbeit
Klar, derjenige der es verbreitet bekommt ja direkt seine Ausschüttung für die Arbeit
Moin,
Hinweis zu einem eventuellen Denkfehler: Wo werden in der Regel Dateien, Anhänge und schlimmeres geöffnet? Richtig, auf dem Terminalserver.
Das heißt, dass die Hauptgefährdung gar nicht bei den Thin Clients liegen, sondern auf dem Terminalserver. Folglich hast du mit der Sicherung der Terminal Clients quasi nichts gewonnen.
Damit bist du keineswegs sicherer. Einfacherer als Geld für irgendwelche Karten oder Software für einen Kiosk-Mode herauszuwerfen, wäre es irgendein OS deiner Wahl mit einem Read-only Filesystem zu benutzen. Dann läufst du gar nicht erst in das Problem.
Oder wenn du sagst, Userdaten gibt es auf dem Client eh nicht (wodurch dein Zurücksetzen überhaupt erst sinnvoll wird) kannst du natürlich auch einfach darauf Pfeifen, was der Benutzer schreibt und den Kram regelmäßig weglöschen. Alles andere kann so oder so nicht Beschrieben und somit verschlüsselt werden (zumindest nicht ohne noch ganz andere Sicherheitslücken zu nutzen). Und wenn doch, dann hast du so oder so andere Sorgen, als dass dir irgenjemand deine Thin-/Terminalclient verschlüsselt.
In diesem Sinne...
Gruß
Chris
Der Terminal Server darf wen nur zu Microsoft Verbinden wegen Update oder halt über einen WSUS. Damit sollte man doch ein sicheres Konzept haben oder nicht?
Hinweis zu einem eventuellen Denkfehler: Wo werden in der Regel Dateien, Anhänge und schlimmeres geöffnet? Richtig, auf dem Terminalserver.
Das heißt, dass die Hauptgefährdung gar nicht bei den Thin Clients liegen, sondern auf dem Terminalserver. Folglich hast du mit der Sicherung der Terminal Clients quasi nichts gewonnen.
Der Terminal Server darf wen nur zu Microsoft Verbinden wegen Update oder halt über einen WSUS. Damit sollte man doch ein sicheres Konzept haben oder nicht?
Damit bist du keineswegs sicherer. Einfacherer als Geld für irgendwelche Karten oder Software für einen Kiosk-Mode herauszuwerfen, wäre es irgendein OS deiner Wahl mit einem Read-only Filesystem zu benutzen. Dann läufst du gar nicht erst in das Problem.
Oder wenn du sagst, Userdaten gibt es auf dem Client eh nicht (wodurch dein Zurücksetzen überhaupt erst sinnvoll wird) kannst du natürlich auch einfach darauf Pfeifen, was der Benutzer schreibt und den Kram regelmäßig weglöschen. Alles andere kann so oder so nicht Beschrieben und somit verschlüsselt werden (zumindest nicht ohne noch ganz andere Sicherheitslücken zu nutzen). Und wenn doch, dann hast du so oder so andere Sorgen, als dass dir irgenjemand deine Thin-/Terminalclient verschlüsselt.
In diesem Sinne...
Gruß
Chris