web-dev-qa-db-ja.com

ランサムウェアからバックアップを保護する

私のホームネットワークからすべての個人ファイルを(最終的に)新しいHDDにバックアップする予定です。

USBケーブルで外付けHDDを使用する場合、ランサムウェアは理論的にこれらのデータも暗号化します。書き込み権限を変更するように設定した場合、これは当てはまりますか?

別の質問;不正アクセス(暗号化ソフトウェアを含む)から外付けHDDを保護するにはどうすればよいですか。

定期的にすべての関連ファイルをPiにコピーするプログラムを作成する場合、別のLinux PC(たとえば、HDDを備えたRasPi)が代わりになるでしょうか?選択したファイル/フォルダーのみが転送される場合、この場合、マルウェアは成功しないはずです。それでしょうか?

私が知る限り、どういうわけか接続しているすべてのデバイスは潜在的に脆弱です。

これは許容できる解決策でしょうか?

2つのHDDがあり、1つはミニNASとしてPiに接続され、1つは完全にオフラインです。ライブシステムから進行状況をPiに定期的に保存します。毎日言ってみましょう。だから私は私の重要なデータの毎日のBaclupを持っています。 64 GBのSDカードを使用することもできます。これは大きな容量ではないためです。

また、スタンドアロンデバイスに対してx日/週ごとに別のバックアップを手動で作成します。 Piも破損している場合、これに気づき、(最新ではなく機能している)バックアップが残っています。

2
pguetschow

ランサムウェアに対する唯一の保護はversionedバックアップです。暗号化されたファイルを自動バックアップの一部としてバックアップする可能性が高いため、バージョンが必要です(自動化されていない「バックアップ」は実際にはバックアップではありません)。

複数のバックアップバージョンを保持するバックアップを作成することもできますが、これは少し古い方法ですが完全に許容できます。または、各ファイルに複数のバージョンが保持されているバックアップを使用する方が簡単です。これは、バックアップにハードドライブを使用する場合に一般的です。

オンラインバックアップの危険性-ドライブが使用される場合に典型的です-ランサムウェアはバックアップファイルを直接暗号化するだけでなく、元のデータも暗号化することです。したがって、以前のファイルバージョンに直接アクセスできないようにし、それらも暗号化できないようにする必要があります。 OSレベルのバージョン管理がこれを行う場合があります。または、バックアップアプリケーションが特定のランサムウェア保護を提供していない場合は、バージョン管理されたファイルシステムを使用する必要があります。

CrashPlanなどの多くのクラウドバックアップサービスは、バージョン付きファイルバックアップを提供しています。また、多くのNASデバイスにもオプションとしてファイルのバージョン管理があります。SynologyNASなどでは、これを任意の共有に対してオンにすることができます。

独自のソリューションを導入したい場合。 「バックアップ」の実行に使用するものは、ランサムウェアも使用できないチャネルを使用していることを確認してください。チェックする必要がありますが、RSYNCのようなものが機能する可能性があると思います。次に、暗号化されていない古いバージョンを復元できるように、十分な独立したファイルのバックアップコピーを保持してください。

1
Julian Knight

プライマリシステムがバックアップシステムにプッシュするソリューションではなく、プライマリシステムからプルするバックアップソリューションを使用します。バックアップシステムには、プライマリシステムに対する読み取り権限が必要ですが、プライマリシステムには、バックアップシステムに対する権限がまったくありません。

また、バックアップソリューションでは、単一のバックアップだけでなく、数日、数週間、または数か月前のスナップショットを復元できる必要があります。

このようなバックアップを実行するホームサーバーをセットアップできますが、すぐに使えるこのようなプラグアンドプレイハードウェアソリューションも多数あります。

4
Philipp