web-dev-qa-db-ja.com

Transmissionユーザーに影響を与えたような「ランサムウェア」攻撃から身を守るにはどうすればよいですか?

Transmission BitTorrentクライアントのバージョン2.90のダウンローダーは、コンピューター上のファイルを暗号化し、暗号化を解除するために1ビットコインの身代金を要求するKeRangerと呼ばれるマルウェアに感染しました。

これがどうやってダウンローダーに組み込まれたのかという疑問は別として、典型的なMacユーザーはこの種の攻撃からどのように保護できますか?ファイルは信頼できるソースからのものであるため、 悪意のあるサイトにアクセスしない の推奨はここでは適用されません。

Mac用のウイルス対策プログラムを入手する時が来ましたか?または、Time Machineのバックアップに注意を払い、いつでもバックアップから復元する準備をしておく必要がありますか?

3
shadowtalker

「信頼できるソース」というものはもはや存在しません。おそらくなかったでしょう。あなたは感染から離れてたった一つのエクスプロイトです。ソフトウェアプロデューサーが侵害されたり、アプリストアの自動スキャンがバイパスされたりすると、感染します。

セキュリティは、多くの場合、パッチの適用とアップグレードの前進によって生み出された幻想です。インフラストラクチャのメンテナンス、サーバーのメンテナンス、エンドポイントのメンテナンスにおいて、過去6か月間にいくつかの素晴らしいニアミスがありました。

唯一の実際の保護は、複数のバージョン管理されたバックアップです。そして、エクスプロイトバージョンに戻ることができることを願っています。

9
Fiasco Labs

お気づきのように、感染に対する保証はもうありません。インフラストラクチャを保護する効果的な方法はありますが、それらは非常に高価であり、生産性に非常に影響を与えるので、だれも買う余裕はほとんどありません。

したがって、最も費用効果の高い防御策は、標準の「ウイルス対策とネットワーク保護システムを使用し、ユーザーを教育して警戒する」ことから始まり、次に効果的な回復システムを設計します。

そのシステムはバックアップから始める必要があります。それらはバージョン管理され、オフラインメディアに保存する必要があります(システムからアクセスできる場合は、男性ウェアからもアクセスできます)。実用的なソリューションとしては、ディスクからディスク、またはテープからディスク、またはディスクからディスクへのディスクを使用する(ローカルバックアップシステムにバックアップを作成して、必要なときにこれらのバックアップにアクセスしてシステムを使用できるようにするのが便利です)問題は、これらのバックアップのコピーをオフラインメディア(安全のために定期的に交換する外部ドライブまたはテープシステム)に作成することです。

次に、復旧計画自体があります。必要なときにインフラストラクチャを再展開する準備をしてください。最も簡単で安価な方法は、環境を再インストールするために必要なものを、オフラインメディア(バックアップソフトウェア、重要なソフトウェアとOSの元のメディアを含む)で使用可能な状態に保つことです。次に、各システムを個別におよび全体として復元する方法の計画を立てます。必要に応じてその計画を頻繁に更新することを忘れないでください(私の個人的な経験では、年に2回は多くの小規模インフラストラクチャにとって適切なバランスのように見えますが、あなたのニーズに基づいて決定してください)。

その価値のある環境で作業している場合は、実際の作業手順にその再展開を含めることができます。サーバーのセットにパッチを適用/更新する代わりに、維持している中央のイメージから再展開できます(ユーザーにも同じことが言えます)ワークステーション)。

1
Stephane

上記の回答に加えて、仮想マシンの使用を提案したいと思います。

Macで実行されるそのようなソフトウェアの例には、OracleのVirtualBox、Parallels Desktop、VMWare Fusionが含まれます-ニーズに合ったもの(または代替のいずれか)を選択します(おそらく、セキュリティもチェックする価値があります)。

仮想マシンを使用することの利点は、何らかのマルウェアが「仮想」OSにダウンロードまたはインストールされた場合に、そのようなシステムにのみ影響を及ぼし、基本システムを安全な状態に保つことです。少なくとも理論的には、仮想化ソフトウェアにいくつかの違反が発見されているため、このような攻撃は簡単には実行できません。したがって、100%の安全性は提供されませんが、それを考慮するのに十分な安全性を提供します。あなたが言及したマルウェアは、仮想マシン間/ベースOS間では移動できないと思います(少なくとも、Googleのクイック検索でそれが示唆されているようです)。

私があなたのニーズに合うと私が信じる方法は、いくつかの仮想マシンソフトウェアをインストールし、それを使用して仮想OSを実行し、ファイル/プログラムをダウンロードして使用する目的でそのようなOSを使用することです。たとえば、Transmission BT clientを仮想OSにダウンロードし、理想的にはそのような環境から実行します。 Macを通常の用途に使用することもできます。または、安全性が最優先事項である場合は、ベースOS(この場合はOS X)へのソフトウェアのダウンロードを完全に控えることができます。私が言ったように、これはcomplete安全性を保証するものではありませんが、検討する価値があるある程度提供します。

最後の注意-上記の手法は利点を提供できますが、バックアップ(たとえば、コールドストレージバックアップ、複数の個別のデバイスにバックアップを保存するなど)を通じて重要なデータを保護する代わりとして扱われるべきではありません。

0
Niteraleph