Offline Backup und Crypto Virus
Hallo Leute,
Wie ihr alle wisst oder gehört habt ist ja seit einigen Monaten dieser "Crypto-Virus" unterwegs welcher Laufwerke und Daten verschlüsselt! Bis jetzt habe ich die Sache nicht sehr ernst genommen da ich auf zwei Verschiedene NAS das ganze Netzwerk sichere. Nur habe ich mittlerweile zum 2ten mal gehört, dass dieser Virus auch Freigabe Ordner auf NAS und Ordner auf den Servern verschlüsseln kann auch wenn keine Berechtigungen zur Verfügung stehen!
Das macht mir natürlich Angst! Nun würde ich gerne Offline-Backups einrichten - Entweder mit Externen Festplatten oder mit Bandlaufwerke! Zum sichern verwende ich zur Zeit Symantec System Recovery und sichere mit diesen alle Clients und Server inklusive Daten auf zwei verschiedene NAS. Da aber diese NAS natürlich immer online sind und natürlich auch die Ordner über eine Freigabe im Netzwerk verfügbar sind "könnte" bei einem Angriff auch dies verschlüsselt werden.
Nun meine Frage:
1.) Wie sollte ich am besten offline Sichern? Externe festplatte? oder vielleicht Bandlaufwerke? -> Für die Server zum sichern würde ich pro Sicherung ca. 2TB benötigen, würde somit auf einer Externen Festplatte sich ausgehen.
2.) wie schaut es mit Bandlaufwerken aus? dazu benötigt man ja meistens eine Eigene Software, wie "leicht" kann man dann im Problemfall die Server wiederherstellen?
3.) Mit welchen Bandlaufwerken habt ihr Erfahrung und was ist am angenehmsten?
4.) Wie löst ihr das Thema Offline-Sicherung?
Mit offline meine ich: Daten werden gesichert und das Gerät wird dann vom Netzwerk entfernt beziehungsweise ausgeschalten! Wie z.b Bänder welcher aus dem Laufwerk genommen werden.
Wie ihr alle wisst oder gehört habt ist ja seit einigen Monaten dieser "Crypto-Virus" unterwegs welcher Laufwerke und Daten verschlüsselt! Bis jetzt habe ich die Sache nicht sehr ernst genommen da ich auf zwei Verschiedene NAS das ganze Netzwerk sichere. Nur habe ich mittlerweile zum 2ten mal gehört, dass dieser Virus auch Freigabe Ordner auf NAS und Ordner auf den Servern verschlüsseln kann auch wenn keine Berechtigungen zur Verfügung stehen!
Das macht mir natürlich Angst! Nun würde ich gerne Offline-Backups einrichten - Entweder mit Externen Festplatten oder mit Bandlaufwerke! Zum sichern verwende ich zur Zeit Symantec System Recovery und sichere mit diesen alle Clients und Server inklusive Daten auf zwei verschiedene NAS. Da aber diese NAS natürlich immer online sind und natürlich auch die Ordner über eine Freigabe im Netzwerk verfügbar sind "könnte" bei einem Angriff auch dies verschlüsselt werden.
Nun meine Frage:
1.) Wie sollte ich am besten offline Sichern? Externe festplatte? oder vielleicht Bandlaufwerke? -> Für die Server zum sichern würde ich pro Sicherung ca. 2TB benötigen, würde somit auf einer Externen Festplatte sich ausgehen.
2.) wie schaut es mit Bandlaufwerken aus? dazu benötigt man ja meistens eine Eigene Software, wie "leicht" kann man dann im Problemfall die Server wiederherstellen?
3.) Mit welchen Bandlaufwerken habt ihr Erfahrung und was ist am angenehmsten?
4.) Wie löst ihr das Thema Offline-Sicherung?
Mit offline meine ich: Daten werden gesichert und das Gerät wird dann vom Netzwerk entfernt beziehungsweise ausgeschalten! Wie z.b Bänder welcher aus dem Laufwerk genommen werden.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 309177
Url: https://administrator.de/contentid/309177
Ausgedruckt am: 22.11.2024 um 00:11 Uhr
14 Kommentare
Neuester Kommentar
Moin,
das hast du falsch "gehört"...
Gruß Krämer
das hast du falsch "gehört"...
Gruß Krämer
Hallo,
doch, ist richtig.
Diese unfreundlichen Programme fangen an Brute-Force-Angriffe auf alle Netzwerk-Hosts durchzuführen.
Also Kennwörter wie 1234 bitte nicht verwenden.
Im SoHo-Umfeld verwende ich meist eine 2 stufige Sicherung.
1. Sicherung mit einer Datensicherungs-Software auf ein NAS.
Dazu gibt es im NAS eine getrennte Freigabe und Niemand, auch nicht der Admin, hat Zugriff darauf.
Die Zugangsdaten sind nur in der Datensicherungssoftware. Auch ist das Admin-Kennwort nirgends im Browser-Kennwort-Speicher.
2a. Sync vom NAS auf eine angeschlossene USB Festplatte die täglich oder wöchentlich gewechselt wird (je nach Kundenwunsch).
2b. Sync vom NAS in die Cloud
Viele Grüße
Stefan
doch, ist richtig.
Diese unfreundlichen Programme fangen an Brute-Force-Angriffe auf alle Netzwerk-Hosts durchzuführen.
Also Kennwörter wie 1234 bitte nicht verwenden.
Im SoHo-Umfeld verwende ich meist eine 2 stufige Sicherung.
1. Sicherung mit einer Datensicherungs-Software auf ein NAS.
Dazu gibt es im NAS eine getrennte Freigabe und Niemand, auch nicht der Admin, hat Zugriff darauf.
Die Zugangsdaten sind nur in der Datensicherungssoftware. Auch ist das Admin-Kennwort nirgends im Browser-Kennwort-Speicher.
2a. Sync vom NAS auf eine angeschlossene USB Festplatte die täglich oder wöchentlich gewechselt wird (je nach Kundenwunsch).
2b. Sync vom NAS in die Cloud
Viele Grüße
Stefan
Moin
Nun eher seit Jahren gibt es solche Varianten jedoch in den letzten Monaten gab es vermehrt Verbreitung sowie zuviele Leute die unvorsichtig waren bzw sogenannten 0Day Lücken in Webseiten Flash ect...
Aber du kannst eher davon ausgehen das es mal dazu kommt das sich ein Virus/Trojaner/Crypto ect ins Netzwerk schafft.
Daher sollte man Vorbereitung treffen um den Schaden in Grenzen zu halten sowie auch dies ungeschehen machen.....
Wenn du Freigaben hast kann dieser durch die Rechte des Benutzers darauf zugreifen und Sachen verändern.
Fehlen jedoch Schreibrechte kann dieser auch nichts anrichten abgesehen es gibt eine Lücke vom Hersteller die noch unbekannt bzw nicht geupdatetet wurde um diese zu schließen.
NAS sollten Räumlich getrennt sein wegen Brandschutz/Diebstahl vor Ort.
Da jedoch die Backupsoftware Lese/Schreib Rechte hat könnte der Crypto dafür auch gemacht worden sein die Config Lokal zu Lesen und das PWD ggfs Entschlüsseln.
Immerhin haben die letzten Crypto Versionen ja gezeigt das die Macher mit jeder Version sich Anpassen um mehr zu Verschlüsseln zu können.
Und es nicht auszuschließen ist das die nicht extra Versionen für Firmen haben die auf sowas angepasst sind...
Ich selbst hatte auch 2x so ein Crypto eingefangen durch Flash bis der Deinstalliert wurde jedoch wurde kein Schaden erzielt da ich Lokal noch eine Firewall habe die nach Zugriff gefragt hatte damit der die Daten Runterladen darf um loszulegen. Es war nur im Autostart an meheren Stellen was Hinterlegt sowie der Bildschirm gesperrt was aber mit Admin Account leicht zu Beheben war *Glück gehabt, Firewall sei Dank*
Festplatten sind von Speed her gut sowie auch Mobil jedoch ist eine Angeschlossen/Aktive ja wie ein NAS was auch Betroffen werden kann wenn Schreibrechte vorhanden sind.
Es wäre aber auch möglich mehere Platten zu nehmen und dann per Relais/Netzwerksteckdose einzelnd zu Steuern welche Strom bekommt für die Benutzung und welche nicht.
Damit könntes du jeden Tag eine andere nehmen.
Band hat eine Lange Haltbarkeit bei guter Lagerung jedoch ist es was Langsamer gegenüber einer Festplatte dazu je nach Modell zb LTO 5 kostet so ein Streamer auch was mehr.
Dazu wird auch eine Software benötigt die Bandlaufwerke unterstützt sowie werden die Bänder mit einer Lokalen Datenbank (Katalog) gespeichert wo du sehen kannst welche Daten auf welchen Band ist.
Es gibt hier aber auch im Tutorial Bereich ein gutes Thema dazu (hab den Link grad nicht)
Aber 2 TB sind jetzt nicht so viel.
Dazu ist es aber auch wie oft am Tag ein Backup gemacht werden soll sowie ob es viele kleine Files sind die auch was aufhalten.
Des weiteren ist ja beim Offline Backup die Sache mit der Datensicherheit (Verschlüsselung).
Aber auch Backupmedien können Defekt sein oder die Sicherung zwar Erfolgreich jedoch sind die Daten Corrupt was aber erst bei einer Prüfung/Restore Bemerkt wird.
Nun eher seit Jahren gibt es solche Varianten jedoch in den letzten Monaten gab es vermehrt Verbreitung sowie zuviele Leute die unvorsichtig waren bzw sogenannten 0Day Lücken in Webseiten Flash ect...
Aber du kannst eher davon ausgehen das es mal dazu kommt das sich ein Virus/Trojaner/Crypto ect ins Netzwerk schafft.
Daher sollte man Vorbereitung treffen um den Schaden in Grenzen zu halten sowie auch dies ungeschehen machen.....
Wenn du Freigaben hast kann dieser durch die Rechte des Benutzers darauf zugreifen und Sachen verändern.
Fehlen jedoch Schreibrechte kann dieser auch nichts anrichten abgesehen es gibt eine Lücke vom Hersteller die noch unbekannt bzw nicht geupdatetet wurde um diese zu schließen.
NAS sollten Räumlich getrennt sein wegen Brandschutz/Diebstahl vor Ort.
Da jedoch die Backupsoftware Lese/Schreib Rechte hat könnte der Crypto dafür auch gemacht worden sein die Config Lokal zu Lesen und das PWD ggfs Entschlüsseln.
Immerhin haben die letzten Crypto Versionen ja gezeigt das die Macher mit jeder Version sich Anpassen um mehr zu Verschlüsseln zu können.
Und es nicht auszuschließen ist das die nicht extra Versionen für Firmen haben die auf sowas angepasst sind...
Ich selbst hatte auch 2x so ein Crypto eingefangen durch Flash bis der Deinstalliert wurde jedoch wurde kein Schaden erzielt da ich Lokal noch eine Firewall habe die nach Zugriff gefragt hatte damit der die Daten Runterladen darf um loszulegen. Es war nur im Autostart an meheren Stellen was Hinterlegt sowie der Bildschirm gesperrt was aber mit Admin Account leicht zu Beheben war *Glück gehabt, Firewall sei Dank*
Festplatten sind von Speed her gut sowie auch Mobil jedoch ist eine Angeschlossen/Aktive ja wie ein NAS was auch Betroffen werden kann wenn Schreibrechte vorhanden sind.
Es wäre aber auch möglich mehere Platten zu nehmen und dann per Relais/Netzwerksteckdose einzelnd zu Steuern welche Strom bekommt für die Benutzung und welche nicht.
Damit könntes du jeden Tag eine andere nehmen.
Band hat eine Lange Haltbarkeit bei guter Lagerung jedoch ist es was Langsamer gegenüber einer Festplatte dazu je nach Modell zb LTO 5 kostet so ein Streamer auch was mehr.
Dazu wird auch eine Software benötigt die Bandlaufwerke unterstützt sowie werden die Bänder mit einer Lokalen Datenbank (Katalog) gespeichert wo du sehen kannst welche Daten auf welchen Band ist.
Es gibt hier aber auch im Tutorial Bereich ein gutes Thema dazu (hab den Link grad nicht)
Aber 2 TB sind jetzt nicht so viel.
Dazu ist es aber auch wie oft am Tag ein Backup gemacht werden soll sowie ob es viele kleine Files sind die auch was aufhalten.
Des weiteren ist ja beim Offline Backup die Sache mit der Datensicherheit (Verschlüsselung).
Aber auch Backupmedien können Defekt sein oder die Sicherung zwar Erfolgreich jedoch sind die Daten Corrupt was aber erst bei einer Prüfung/Restore Bemerkt wird.
Zitat von @StefanKittel:
doch, ist richtig.
Diese unfreundlichen Programme fangen an Brute-Force-Angriffe auf alle Netzwerk-Hosts durchzuführen.
Also doch nicht richtigdoch, ist richtig.
Diese unfreundlichen Programme fangen an Brute-Force-Angriffe auf alle Netzwerk-Hosts durchzuführen.
Hi,
ich bin der Meinung, nur was im Safe liegt ist wirklich sicher.
Selbst wenn das NAS nur mit der Backup-Software redet, wer sagst das es nicht bald Malware gibt, die sich direkt die Software schnappt und so drauf zugreift?
Ja, das ist etwas weiter hergeholt, aber nicht unmöglich.
Also sehe ich nur Band oder Wechselplatte.
Für deinen Fall würde sich ein RDX-Laufwerk anbieten, die bekommen diesen Monat auch endlich 4TB Medien.
Wenn du Bänder willst, bei uns laufen seit > 10 Jahren Overland LTO Libs mit HP Laufwerken ohne Problemen.
Aber das wird wohl zu teuer, also RDX.
VG,
Deepsys
ich bin der Meinung, nur was im Safe liegt ist wirklich sicher.
Selbst wenn das NAS nur mit der Backup-Software redet, wer sagst das es nicht bald Malware gibt, die sich direkt die Software schnappt und so drauf zugreift?
Ja, das ist etwas weiter hergeholt, aber nicht unmöglich.
Also sehe ich nur Band oder Wechselplatte.
Für deinen Fall würde sich ein RDX-Laufwerk anbieten, die bekommen diesen Monat auch endlich 4TB Medien.
Wenn du Bänder willst, bei uns laufen seit > 10 Jahren Overland LTO Libs mit HP Laufwerken ohne Problemen.
Aber das wird wohl zu teuer, also RDX.
VG,
Deepsys
Zitat von @keine-ahnung:
Hmm, ja war ein wenig wenig, nun ist es mehr Für deinen Fall würde sich ein RDX-Laufwerk anbieten, die bekommen diesen Monat auch endlich 4GB Medien.
wurde auch Zeit. Da kann ich endlich einen kleinen Teil meines Server-RAMs vernünftig wegsichern !
Hallo,
Nichts ist unmöglich, bald wird es auch Pauschalreisen zum Mond geben. Safe ist immer gut, da sind die durch einen Crypt-Virus verschlüsselten Daten besonders sicher
Wer seine Datensicherung im Netzwerk auf eine ungesicherte Netzwerkfreigabe macht, ist selbst schuld und hat auch nicht mein Beileid im Schadenfall.
Ein Backup Programm sollte die Netzwerkverbindung eigenständig und unabhängig vom angemeldeten Benutzer, über den UNC-Pfad mit Benutzername und Passwort herstellen und nach der Sicherung automatisch trennen. Da die Verbindung im Kontext eines Backup Administrators verbunden wurde, bleibt die Verbindung für einen Verschlüsselungstrojaner fast „unsichtbar“.
Seit Windows 10 sind Netzfreigaben auch nicht mehr für alle Benutzer sichtbar. Aber auch hier gibt es immer wieder Anwender die, aus Faulheit (mit einen Eingriff in die Registry) das gerne abschalten.
https://www.riess-group.de/2015/10/28/windows-10-applikationen-zeigen-ne ...
Klar, wozu ein Netzwerk sauber konfigurieren. Bei Probleme gibt es ja - www.administrator.de
Ein häufiges Problem ist, das die Datensicherung fleißig, die bereits unbrauchbaren Daten sichert, weil ein Verschlüsselungstrojaner seit Tagen im Netzwerk sein stille Arbeit verichtet. Hatte ich erst vor Kurzem, zwei Fileserver mit zusammen ca. 7.000.000 Dateien, da braucht ein Crypt-Virus auch seine Zeit und es spielt dabei auch keine Rolle ob die tägliche Sicherung auf ein NAS, LTO- oder RDX-Laufwerk erfolgt.
Ich habe für mich einen relativ einfachen Lösungsansatz gefunden. Das Backup Programm prüft vor jeder Sicherung, die CRC-Prüfsumme einiger Köderdateien. Haben sich die Dateien verändert, wird die Datensicherung erst gar nicht gestartet und ich werde aufgefordert administrativ einzugreifen.
Natürlich auch keine 100% Lösung, aber ich habe es wenigsten versucht und kann gut schlafen….
ich bin der Meinung, nur was im Safe liegt ist wirklich sicher.
Selbst wenn das NAS nur mit der Backup-Software redet, wer sagst das es nicht bald Malware gibt, die sich direkt die Software schnappt und so
drauf zugreift?
Ja, das ist etwas weiter hergeholt, aber nicht unmöglich.
Selbst wenn das NAS nur mit der Backup-Software redet, wer sagst das es nicht bald Malware gibt, die sich direkt die Software schnappt und so
drauf zugreift?
Ja, das ist etwas weiter hergeholt, aber nicht unmöglich.
Nichts ist unmöglich, bald wird es auch Pauschalreisen zum Mond geben. Safe ist immer gut, da sind die durch einen Crypt-Virus verschlüsselten Daten besonders sicher
Wer seine Datensicherung im Netzwerk auf eine ungesicherte Netzwerkfreigabe macht, ist selbst schuld und hat auch nicht mein Beileid im Schadenfall.
Ein Backup Programm sollte die Netzwerkverbindung eigenständig und unabhängig vom angemeldeten Benutzer, über den UNC-Pfad mit Benutzername und Passwort herstellen und nach der Sicherung automatisch trennen. Da die Verbindung im Kontext eines Backup Administrators verbunden wurde, bleibt die Verbindung für einen Verschlüsselungstrojaner fast „unsichtbar“.
Seit Windows 10 sind Netzfreigaben auch nicht mehr für alle Benutzer sichtbar. Aber auch hier gibt es immer wieder Anwender die, aus Faulheit (mit einen Eingriff in die Registry) das gerne abschalten.
https://www.riess-group.de/2015/10/28/windows-10-applikationen-zeigen-ne ...
Klar, wozu ein Netzwerk sauber konfigurieren. Bei Probleme gibt es ja - www.administrator.de
Ein häufiges Problem ist, das die Datensicherung fleißig, die bereits unbrauchbaren Daten sichert, weil ein Verschlüsselungstrojaner seit Tagen im Netzwerk sein stille Arbeit verichtet. Hatte ich erst vor Kurzem, zwei Fileserver mit zusammen ca. 7.000.000 Dateien, da braucht ein Crypt-Virus auch seine Zeit und es spielt dabei auch keine Rolle ob die tägliche Sicherung auf ein NAS, LTO- oder RDX-Laufwerk erfolgt.
Ich habe für mich einen relativ einfachen Lösungsansatz gefunden. Das Backup Programm prüft vor jeder Sicherung, die CRC-Prüfsumme einiger Köderdateien. Haben sich die Dateien verändert, wird die Datensicherung erst gar nicht gestartet und ich werde aufgefordert administrativ einzugreifen.
Natürlich auch keine 100% Lösung, aber ich habe es wenigsten versucht und kann gut schlafen….
Hallo,
klar, wer will schon Schuld haben, wenn auch die Sicherung durch einen Verschlüsselungstrojaner befallen ist. Im Notfall können eben Crypt-Viren alles. Prüft doch keiner nach
Ja seit wann? Ein Bandlaufwerk ist immer so schnell, wie dein System die Daten zur Verfügung stellen kann (140 MB/s bis 300 MB/s nativ oder 280 MB/s bis 750 MB/s komprimiert).
Das gleiche gilt aber auch für externe Festplatten z.B. ein RDX (330 MB/s mit SATA III oder 260 MB/s mit SuperSpeed USB3.0)
Geschmacksache....
Wie schon gesagt: "Ich habe es nur gehört"
klar, wer will schon Schuld haben, wenn auch die Sicherung durch einen Verschlüsselungstrojaner befallen ist. Im Notfall können eben Crypt-Viren alles. Prüft doch keiner nach
mit externen Festplatten auskommen da diese auch schneller sind..
Ja seit wann? Ein Bandlaufwerk ist immer so schnell, wie dein System die Daten zur Verfügung stellen kann (140 MB/s bis 300 MB/s nativ oder 280 MB/s bis 750 MB/s komprimiert).
Das gleiche gilt aber auch für externe Festplatten z.B. ein RDX (330 MB/s mit SATA III oder 260 MB/s mit SuperSpeed USB3.0)
Geschmacksache....
Zitat von @runasservice:
Ein Backup Programm sollte die Netzwerkverbindung eigenständig und unabhängig vom angemeldeten Benutzer, über den UNC-Pfad mit Benutzername und Passwort herstellen und nach der Sicherung automatisch trennen. Da die Verbindung im Kontext eines Backup Administrators verbunden wurde, bleibt die Verbindung für einen Verschlüsselungstrojaner fast „unsichtbar“.
Und wenn der Trojaner nun den Kontext des Backup Admins kennt und nimmt, und dann das Backup Programm nimmt?Ein Backup Programm sollte die Netzwerkverbindung eigenständig und unabhängig vom angemeldeten Benutzer, über den UNC-Pfad mit Benutzername und Passwort herstellen und nach der Sicherung automatisch trennen. Da die Verbindung im Kontext eines Backup Administrators verbunden wurde, bleibt die Verbindung für einen Verschlüsselungstrojaner fast „unsichtbar“.
Das meine ich, und ich denke das wird irgendwann kommen.
Warum 10 Heimbenutzer 10x1 Bitcoin abkünpfen, anstelle 1.000 Bitcoins von einer Firma deren Backup seit Wochen heimlich verschlüsselt werden .... One day ....
Dann kannst du mal fragen wieviele Bitcoins das Band/RDX/Platte im Safe wert sind
So und für den TO:
Ja, RDX ist den Freund; bitte keine losen externen Platten ...
Dann kannst du mal fragen wieviele Bitcoins das Band/RDX/Platte im Safe wert sind..
Nichts, denn die Anwender haben bereits täglich, ganz brav, die verseuchten Medien in den Safe gepackt. Ich möchte nicht dabei sein, wenn Sie feststellen, das auch der Safe vom Verschlüsselungstrojaner geknackt wurde
Du hast aber grundsätzlich recht, ein Datensafe ist schon eine feine Sache!