web-dev-qa-db-ja.com

AppleのAirPort Time Capsuleはランサムウェアに対して脆弱ですか?

私はMacbook Airラップトップを持っており、AppleのTime MachineプログラムとAirPort Time Capsule(イーサネットケーブルでルーターに物理的に接続されています)を使用して定期的にデータをバックアップしています。

ラップトップがランサムウェアに感染した場合、Airport Time Capsuleにも感染し、バックアップが役に立たなくなりますか?

もしそうなら、どうすればそれを回避できますか?

8
user29073

技術的には、Time Machineのコンテンツはコンピューター上のコンテンツと同じくらい脆弱です。もちろん、ランサムウェアの正確な実装に依存しますが、Mac OS Xを対象とする場合は、このよく知られたバックアップソリューションも対象とすると想定する必要があります。

実際、最近、トランスミッションのWebサイトでの侵害によって知られるようになったランサムウェア「KeRanger」が、Time Machineバックアップもすでに暗号化しようとしていることを示唆するいくつかのレポートを読みました: http://researchcenter.paloaltonetworks。 com/2016/03/new-os-x-ransomware-keranger-infected-transmission-bittorrent-client-installer /

そのため、将来的にはランサムウェアがこれを実行し、Time Capsuleのバックアップに依存することはできないと想定する必要があります。 1日に1回しかバックアップを同期しない場合でも、ランサムウェアがアクセス可能なバックアップも暗号化できるようになるまで待つのは簡単です。

Time Machineバックアップ(以下)を保護する方法に関するいくつかのAppleナレッジ記事(以下))がありますが、それらは他の人からのバックアップを暗号化することを目的としているため、あまり役に立ちません。ユーザーとしてアクセスできます。このデータにアクセスするにはユーザー認証が必要になる可能性がありますが、ランサムウェアは完全なバックアップを暗号化できます。これにはもちろん時間がかかりますが、考えられないことではありません。警告ユーザーはこれに気づき、対策を講じますが、ランサムウェアは代わりにすべてのバックアップを削除することもできます。

https://support.Apple.com/kb/PH18852https://support.Apple.com/kb/PH18836

したがって、弱点は、このデータに簡単かつ継続的にアクセスできることです。それは、攻撃者がどれほど積極的になりたいかという問題だけです。

代替ソリューション

  • 対策の1つは、定期的にCD/DVD/Blue-Rayバックアップを作成することです。少し古臭いかもしれませんが、バックアップCDコレクションに侵入できるランサムウェアを確認したいのですが;)
  • もう1つは、オンラインバックアップサービスを使用することです。理想的には、(Time Machineのように)ファイルの複数のバージョンを格納するファイルが必要になるため、古いファイルがすべて暗号化されたコピーとしてオンラインバックアップにプッシュされても、古いバージョンにアクセスできます。これで、ランサムウェアがそのオンラインデータを削除しようとする可能性もありますが、うまくいけば、バックアップアカウントにアクセスできるようになるでしょう。
  • Time Capsuleのみに依存し続けたい場合、Mac OS Xにはかなり優れた権利管理システムがありますが、ランサムウェアが何らかのセキュリティの脆弱性を介して管理者権限を獲得した場合、これは価値がないことに注意してください(これはほとんどの攻撃者です)したいだろう)。どちらの方法でも、まず自分のプライマリユーザーアカウントが管理者でないことを確認します。次に、(二次)管理者アカウントからTime Machineを設定します。 3番目に、(暗号化された)Time Capsuleディスクへのパスワードアクセスが必要であり、このパスワードがWiFiパスワードと異なることを確認します。次に、プライマリ、制限付き権限のユーザーアカウントにそのディスクパスワードを入力しないようにしてください。

[編集]

もちろん、この選択肢のリストは完全ではありません(!)。あなたのファイルを保護するための百万のオプションがありますが、それが誰かを助けるために、今日あなたが無料で使用できるいくつかのオプションをここに追加するかもしれません。

私たちが想定することの1つは、攻撃者は本当に個人ファイルにのみ関心があり、重要な個人ファイルの保護にのみ関心があるということです。これで、攻撃者はどのファイルが重要であるかを知りません。doc/ .pdf /などで終わるホームフォルダー内のすべてを暗号化します。つまり、自分を保護するためにハードドライブ全体をバックアップする必要はありません。暗号ランサムウェアから。

  • 重要な(テキスト)ドキュメントのバックアップは、今日の問題ではありません。無料のストレージクォータで無数のオンラインストレージサービスを使用できます。

Dropboxまたは同様のサービスを使用している場合は、これらのフォルダーが実際に常に同期されていないこと、または少なくとも削除されたファイルや古いバージョンをオンラインで何らかの方法で復元できることを確認してください。攻撃者がファイルを削除してからDropboxがクラウドストレージからファイルを削除することを望まないでください。

  • 小さなプロジェクトファイルのコレクションをgitリポジトリに簡単に配置して、Bitbucket(またはGitlabまたはGithub)にアップロードできます。

ここでプライベートリポジトリを使用していることを確認してください。技術的には、gitはバージョン管理を目的としており、シンプルなテキストファイルで最適に機能しますが、PDFファイルをここに配置することを妨げるものはありません。このオプションは、おそらく上級ユーザーに適しています。

  • 写真と動画は、多数の(無料の)オンラインストレージソリューション(Googleフォト、Flickr、Shoeboxなどを含む)と同期できます。

Dropboxの状況と同様に、オンラインコピーを簡単に削除できないことを確認してください。

  • 基本的な手段として書き込み専用フォルダーを使用します。 Mac OS Xでは、「Public」フォルダに「Dropbox」という名前のフォルダが表示されている可能性があります(他のDropboxでできることはずっと前でした)。これは他のユーザーにとっては書き込み専用です。

そのような書き込み専用フォルダを1つ以上使用できる別のユーザーをマシン上に置くというアイデアになります。重要なファイルをそのフォルダに定期的にダンプします。フォルダーはユーザーが読み取ることができないため、プライマリユーザーアカウントで実行されているランサムウェアは、中を見ることができないはずです。

5
Chris