Was schützt vor Locky und anderer Ransomware?

Die letzten Wochen machten ja Erpressungstrojaner (Ransomware) wie Locky, .TRUN etc. Schlagzeilen. Virenscanner sind teilweise oder zeitweise blind und erkennen die Schädlinge nicht. Gibt es Schutzmöglichkeiten? Hier einmal der Versuch, bestimmte Schutzansätze vorzustellen.


Anzeige

Die Vorgehensweise der Verschlüsselungstrojaner ist immer die Gleiche: In Mail-Anhängen und kompromittierten Webseiten wird der Schädling ausgerollt. Sobald dieser aktiv wird, beginnt er mit dem Verschlüsseln der Daten der Nutzer. Nur wer ein Lösegeld zahlt, bekommt den Key zum Entschlüsseln der Dokumente. Gerade Firmen und größere Einrichtungen sind schwer gebeutelt. So mussten mehrere Kliniken den Betrieb wegen einer Infektion der IT einstellen und es hat wohl auch Firmen getroffen. Selbst in Amiland ist mit jetzt ein Artikel ins Auge gesprungen, in dem weitere Fälle aufgeführt sind.

Problem sind meist die Nutzer, die einfach mal einen Mail-Anhang öffnen und oft auch noch administrative Privilegien über die Benutzerkontensteuerung anfordern (wenn ich es richtig mitbekommen habe, war das in der Neusser-Klinik jemand von der IT, der eine solche Mail geöffnet hat).

Aber wie kannst Du dich schützen? Wenn Virenscanner blind sind und Brain.exe nicht funktioniert, sieht es schlecht aus. Vorab: Ich habe auch nicht die ultimative Lösung, möchte aber Ansätze zur Diskussion stellen, die möglicherweise den Schaden begrenzen (ohne Anspruch auf Vollständigkeit und nicht als How-To).

Backup – nur mit ausgeklügelter Strategie

Der wohlfeile Ratschlag ist häufig, die Daten regelmäßig per Backup zu sichern. Das Problem: Sobald das Backup-Medium zugreifbar ist, kann die Ransomware diese Daten auch verschlüsseln.


Anzeige

Eine Möglichkeit besteht darin, Wechseldatenträger (z.B. USB-Festplatten) zur Sicherung zu verwenden. Die Sicherung wird Offline, also mit einem gebooteten Backup-Programm durchgeführt und man hat darauf zu achten, dass immer neue Backup-Datensätze auf das Sicherungsmedium geschrieben werden. Nach dem Backup ist das Sicherungsmedium physikalisch vom Rechner zu trennen. Das erfordert viel Disziplin, hilft aber, wenn plötzlich die Dokumente verschlüsselt sind, doch noch per Backup an die Dokumente (oder zumindest einen Teil davon) heran zu kommen.

White-Listing mit Microsoft AppLocker

AppLocker wurde von Microsoft mit Windows 7 (ab Ultimate und Enterprise, also keine Professional und Home-Editionen) eingeführt, um die Ausführung unerwünschter und unbekannter Anwendungen im Netzwerk einer Organisation (Firma, Behörde etc.) zu blockieren und die Sicherheit des Systems zu erhöhen. Hier mal einige Artikel rund um AppLocker.

AppLocker
Windows 7 AppLocker im Überblick
"Versiegeln" von Windows-Systemen mittels Applocker (Uni Rostock)
Application Whitelisting using Microsoft AppLocker (NSA Dokument)

An dieser Stelle möchte ich aber darauf hinweisen, dass man als Administrator KB2532445 (You can circumvent AppLocker rules by using an Office macro on a computer that is running Windows 7 or Windows Server 2008 R2) ausrollen sollte, um das Loch zu stopfen. Mit AppLocker stehen Admins in Firmen also Möglichkeiten zur Verfügung, um den Anwender von Locky & Co. zu schützen. Und in diesem heise.de-Forenkommentar sind für Server-Admins noch einige weitere Ansätze genannt.

SAFER als Schutz vor Locky – auch für Home-Anwender

Eine weitere Möglichkeit bestände natürlich, dass man sein Windows-System so absichert, dass an Orten, wo ein Nutzer speichern kann, nichts ausgeführt werden darf. Und dort wo der Benutzer etwas ausführen kann, darf er nichts speichern.

Microsoft hat in Windows das sogenannte Safer-API eingebaut (siehe hier), um bestimmte Funktionen beim Ausführen externer Programme nutzen zu können. So lassen sich z.B. Ausführungsregeln für Software in Windows festlegen, die genau diese Absicherung gewährleisten. Das Zauberwort heißt Software Restriction Policies (SRP). In diesem Beitrag wird das in Windows XP bereits existierende Konzept vorgestellt.

Stefan Kanthak jat nun eine solche Lösung für Windows in Form von .INF-Dateien bereitgestellt, um das SAFER-API und die Software Restriction Policies (SRP) unter diversen Windows-Versionen (auch Home-Editionen) nutzen zu können. Christoph Schneegans hat sich des Themas in diesem Beitrag angenommen. Der Beitrag ist schon etwas älter, funktioniert aber auch für neuere Windows-Versionen (siehe zum Beispiel die Diskussion hier).

In dieser Google-Gruppe gibt es nun eine nette Diskussion, ob man SAFER zum Schutz vor Ransomware wie Locky einsetzen kann. Ein Blog-Beitrag in englischer Sprache, der das Einrichten von Software Restriction Policies – mit Family Safety – diskutiert, findet sich hier.

Windows Script Host abdrehen

Eine möglicher Schutzmaßnahme besteht auch darin, zumindest die Ausführung von WSH-Scripten unter Windows einen Riegel vorzuschieben (siehe auch hier). Microsoft hat diesen Technet-Beitrag zu diesem Thema veröffentlicht. In diesem heise.de-Forenbeitrag hat ein Benutzer das Ganze kurz auf Deutsch erklärt und gibt weitere Hinweise, was man noch tun kann. Man könnte auch Script-Dateien gemäß diesem Forenbeitrag so einrichten, dass diese per Doppelklick im Windows-Editor geöffnet werden.

HitmanPro.Alert 2, Malwarebytes Anti-Ransomware & Co.

Es gibt inzwischen wohl Tools, die aber teilweise noch im Teststadium sind, die solche Verschlüsselungstrojaner erkennen und blockieren sollen.

Unter dem Strich sollte man aber mit den Tools noch vorsichtig sein, diese sind teilweise im Beta-Stadium und können möglicherweise versagen. Hier gibt es z.B. eine Stimme zu Malwarebytes Anti-Ransomware und hier auch.

Mit Linux wär das nicht passiert?

Und zum Schluss kann ich mich ja eines Seitenhiebs nicht enthalten. Im Artikel Locky-Kommentar: Windows der Sicherheits-Alptraum wollte ich einen Denkanstoß geben, mal über den Tellerrand zu schauen. Der Schuss ist nach hinten losgegangen, wie man an den Kommentaren sieht Zwinkerndes Smiley. Ist aber nicht das Thema. Mir ist vor einigen Tagen aber der Artikel Subgraph OS Wants to Make Using a Secure Operating System Less of a Headache bei motherbord.vice.com unter die Augen gekommen. Subgraph OS ist ein (noch im Alpha-Status befindliches) Projekt, um eine Betriebssystem zu schaffen, welches Hackern weniger Angriffsfläche bietet. Das Ganze basiert auf einem schlanken Linux-Kern und soll wohl im März auf dem Logan CIJ Symposium vorgestellt werden.

Der obige Abriss zeigt aber, dass man der ganzen Entwicklung nicht schutzlos ausgesetzt ist, sondern reagieren kann. Es bleibt also spannend – aber so mancher Nutzer wird sich von "och, ich kann Computer und klicke auf alles, was bei drei nicht vor der Maus geflüchtet ist, einfach mal an" verabschieden müssen.

Ähnliche Artikel:
Crypto-Trojaner die Erste: Win.Trojan.Ramnit
Crypto-Trojaner die Zweite: .TRUN der (noch) Unbekannte
Malwarebytes veröffentlicht Anti-Exploit-Lösung


Anzeige

Dieser Beitrag wurde unter Sicherheit, Virenschutz abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

31 Antworten zu Was schützt vor Locky und anderer Ransomware?

  1. Blupp sagt:

    Die ultimative Lösung gibt es auch nicht, die würde eine in allen Köpfen funktionierende ^^Brain.exe voraussetzen.
    Den Leuten die mit ihren gecrashten Rechnern zu mir kommen empfehle ich seit jeher, zusätzlich zum normalen Backup, eine Sicherung der persönlichen Daten auf optischen Medien.
    Bei privat genutzen PC's ist der Aufwand überschaubar und hat da auch schon seine Wirkung gezeigt. Nur sich darum kümmern mus sich der jeweilige Nutzer selbst, was leider nicht jeder macht.

  2. Nils sagt:

    Naja, BRAIN.EXE ist natürlich wichtig, aber auch kein Allheilmittel.
    Der Sachbearbeiterin in der Rechnungsprüfung, die täglich hundert Vodafon Rechnungen freigeben muss, kann da schon mal eine gut gefälschte Vodafon Rechnung durchrutschen. Auch die diverse PayPal Fälschungen sind mittlerweile sehr gut gemacht.

  3. deo sagt:

    Leute, die seit den ersten PC-Anfängen auf die Werbeversprechen der Softwarehersteller (Tuningtools, Security Suiten mit Rundumsorglospaketen) rein fallen, werden auch noch böse, wenn man ihnen die Realität erklären will.
    Da habe ich echt keine Lust, mit jedem einzelnen herumzustreiten.
    Die wollen eine Lösung, die wie der Spruch: "Wasch mir den Pelz, aber mache mich nicht nass" funktioniert – wobei das noch nicht funktioniert hat- und davon nicht abrücken wollen.
    Wenn diese Leute wenigstens Service bezahlen wollten, der sie vom eigenen Denken befreit. Aber da muss es dann auch Freeware sein oder sie klauen sich Software und Lizenzschlüssel aus dubiosen Quellen zusammen und werden dabei gleich mal infiziert. Was für ein Drama.

  4. Dekre sagt:

    Die Verweise im Artikel sind teilweise nicht so toll. Ansonsten eine gute Zusammenfassung. Botfrei.de aktualisiert einfach nicht ihre Web-Seite. Ich habe dort in diversen E-mails direkt an botfrei.de schon des Öfteren hingewiesen. Die machen es einfach nicht. Dann sind dort die Infos teilweise sehr merkwürdig und teilweise fatal. Ich musste botfrei.de Ende Januar 2016 darauf hinweisen, dass der EU-Cleaner "wegen Lizenzablauf" nicht mehr funktioniert. Jedenfalls haben die dort jetzt das neu eingestellt und Avira hat das auch entsprechend beigestellt. Es gibt aber dort so viele Ungereimtheiten, dass ich es jetzt aufgegeben habe.

    Zu Hitman.pro bitte doch mal direkt auf die Hitman.pro-Seite gehen. Denn Hitman.pro-Alert gibt es in Version 3 mit den entsprechenden Build (immer aktualisieren!). Hitman.pro.Alert ist aber derart aggressiv, das er schon bei Einlegen von Film-DVDs den Windows Media Player stoppt. Es ist teilweise auch andererseits sehr aggressiv und stoppt diverse Anwendungen. Das Hitman.pro.Alert funktioniert aber auch dann erst richtig, wenn man Hitman.pro hat.

    Zu Malwarebytes Antiransomware – beta (!!!) bitte auch auf die Originalseite gehen und dort sich dann die Foreneinträge anschauen. Das Ding ist noch unausgegoren, in Beta-Version hat es bei mir 15 GB Arbeitsspeicher gefressen und wäre noch mehr, wenn ich dem Drama kein Ende gemacht habe. Dann hat es auch NET.Framework rausgeschmissen u.v.a. Das war bei beta 2 und beta 3. Jetzt ist beta 5 und das Programm startet nicht richtig bei Windows 7 teilweise (!). Mal bitte über Zuverlässigkeitsanzeige überprüfen. Da sieht man das nämlich.

    Entscheidend ist dann immer noch die brain.exe. Diesem kann ich voll zustimmen. Aber man ist immer nie – auch vor sich selbst nicht – sicher.

    • Ralf sagt:

      HitmanPro.Alert macht auch sonst so seine Probleme. Ich sichere zum Beispiel meine Programmierprojekte und Datenbanken mit WinRAR. Das mag HitmanPro.Alert aber gar nicht gerne (dass auf einmal viele Dateien angefasst und in ein Archiv kopiert werden) und blockiert das Ganze. Im Ereignisprotokoll steht dann nur, dass die ntdll.dll defekt sei (was sie aber nicht ist, was sich nach Deinstallation von HP.Altert zeigt). Das gleiche mit 7Zip. Es lassen sich nicht einmal mehr Archive mit der Oberfläche öffnen. Lösungsansätze in Supportforen keine.

      Ich fürchte, mit diesen ganzen Schutztools handelt man sich mehr Ärger ein als es wert ist. Und was hat man gewonnen, wenn man sich dann nur noch damit beschäftigt, was die Verhaltensanalyse von Schutzsoftware so alles blockiert und anrichtet.

      • Dekre sagt:

        Das stimmt. Hitman.pro.alert ist für PCs die nicht arbeiten. Man kann zwar was deaktivieren, aber als ich bei einem fast alles deaktiviert habe, habe ich es wieder gelöscht und meinen Zorn aber auch an Hitman (SurfRight) berichtet. Da war dann ein E-Mail-Verkehr und die haben sich diesem auch angenommen. Aber es gibt immer wieder was dort, was dann zu vieles sperrt.

        Der Witz an der Sache ist der, dass Hitman auch noch für die Glanzleistung wirbt und auch noch blöde Vergleiche anstellt. Ich habe Hitman.pro für 3 Jahre gekauft mit 3 PCs und das Alert-Ding auf 2 PCs wieder deinstalliert und beim dritten paar Dinger ausgeschaltet und beobachte das mal.
        Hitman (SurfRight; EU – Niederlande) ist aufgekauft worden von Sophos (USA) und mal sehen ob, es besser oder schlechter wird.

        Das was man haben sollte wäre Hitman.pro. Das Alert gibt es dann dazu.

      • Nobody sagt:

        Zitat: "Ich fürchte, mit diesen ganzen Schutztools handelt man sich mehr Ärger ein als es wert ist. "
        Sehe ich ähnlich. Um die Existenzberechtigung der Tools nachzuweisen wird immer mal Alarm ausgelöst, der sich meistens als Mumpitz erweist

        • Dekre sagt:

          und genau das macht eben MSE nicht, sich melden wenn es meint mal wichtig zu sein.
          Die Programme von Malwarebytes melden sich auch nicht sinnlos.
          Beide sind Programme, die sehr wenig Ressourcen des PCs verbrauchen.

          Das Problem ist für viele, dass die da sein müssen und immer zig-mal am Tag winken und hallo sagen und sonstigen Blödsinn von sich geben sollen. Machen diese das nicht, so seien diese nicht gut. Das sind die üblichen Branchenführer und die fressen Ressourcen und wissen selbst nicht warum sie was finden.

  5. Tja eine Echte Lösung zu dem Problem gibts tatsächlich nicht, außer klappe halten, Hirn einschalten und nicht immer nur OK Klicken wenn eine Abfrage auf dem Bildschirm auftaucht.
    Da hat wohl Microsoft mit Vista die Hauptschuld wo es für jede Systemänderung bist zu drei Sicherheitsabfragen gab.

    Tägliche bis hin zu stündlichen Backups sind bei Firmen gang und gebe, Microsoft hats für den Normal User nie hinbekommen eine Sichere und einfache Backup Lösung zu schaffen das ist eines der größten Manko überhaupt und kommt mir nicht mit der Systemwiederherstellung die nicht funktioniert wenn der PC überhaupt nicht mehr startet!
    Hier mal nen Beitrag von der C'T http://www.heise.de/ct/ausgabe/2015-2-c-t-WIMage-erzeugt-Backups-ihrer-Systempartition-2500436.html
    Klappt im übrigen sehr gut.
    Tja toy toy toy hab ich mir bisher noch nichts eingefangen aber wenn wäre es auch nicht so schlimm ich hab mein Tägliches Backup und wichtige Dokumente lagere ich eh Extern.

    • Dekre sagt:

      Das mit Sicherungen und Backups ist beim mir nun so, dass ich keinem Fremdsicherungsprogramm mehr vertraue. Ich hatte mal Acronis für 2 PCs (sau teuer) gekauft. Da das nicht funktionierte habe ich das gekündigt und auch das ganze Geld wieder bekommen.

      Das Entscheidende an den Sicherungen ist aber nicht nur, dass die Sicherung funktioniert, sondern das Einspielen (Wiederherstellen) ist das Entscheidende. Ansonsten macht nämlich der ganze Krempel keine Sinn.
      Jedenfalls und zum Glück funktioniert die separate Sicherung über Windows-Bordmittel, auch getestet = also zwangsweise mal und mehrfach durchgeführt. Das aber nur zur Systemwiederherstellung. Bei der Datensicherung gibt es da einige kleine Probleme – hier Test – aber im Prinzip geht es.

    • Ralf sagt:

      Das mit den Sicherungen funktioniert auch nur so lange, bis die Malware nicht auf die Idee kommt, einfach mal in Hintergrund ein paar Wochen lang die Backups zu verschlüsseln und erst dann sich auf Desktop mit der der Erpressungsforderung bemerkbar zu machen. Dann sind die ganzen Backups auch unbrauchbar. Und im Moment wird so viel über das Allheilmittel Backup geschrieben, dass aus dieser Richtung bestimmt etwas zu befürchten ist.

      • Dekre sagt:

        Na ja, deshalb sollte man schon paar Sicherungen aufbewahren und haben.
        Man sollte auch mal seinen PC mit anderen AV-Programmen scannen und dann die aktuellen aber ausschalten, weil sonst Behinderung. Es gibt dann immer wieder schöne Überraschungen, was bestimme AV-Scanner alles so finden. Hier ist auch nachdenken angesagt und Recherche.

  6. 1ei sagt:

    Also – ich habe und hatte eigentlich auf meinen Notebooks ( Privatperson) mit Acronis TrueImage in jeweils neuester Version noch nie Probleme – mache Vollsicherung vom System alle 1-6 Tage. Bisherige Wiederherstellungen ( nach Kaputtfummeln) alle glatt gelaufen. Im Angebot Sonderpack 3er vom Preis her für mich tragbar. Sicherungen werden auf externe Platten geschrieben, die danach sofort abgestöpselt werden. Banking auch auf gesonderter ext. Platte. Datenpartition per Kopie auf weitere grosse ext. Platte gesichert, alle paar Monate – habe eigentlich ja kaum wirklich WICHTIGE Daten – und meine Musik- und Filmsammlung, die ich liebe, geht da mit – ändert sich nicht so oft.
    Habe nun seit 2000 PCs – und noch nie ( toi toi toi) eine Infektion gehabt…..aber immer Manschetten davor und gelegentlich Albträume von einer fiesen Infektion.
    Wenn es mich dann mal erwischt, ist Plattmachen und Neuinstallation angesagt – üble Erfahrungen mit Bereinigungen bei PCs von Freunden!
    So – habe fertig – das war mein Senf dazu…..grins

  7. Sepp Meier sagt:

    Können die Backups, die ich auf z.B. DropBox, MagentaCloud oder GoogleDrive liegen habe, auch betroffen sein?
    Funktioniert dann dieser Verschlüsselungstrojaner, wenn ja, auch wenn ich dort nicht online angemeldet bin?

    • Wenn kein Zugriff auf die Online-Speicher besteht, sollte der Trojaner auch nicht zugreifen können. Aber was hindert diesen, ein paar Wochen die Nutzeraktionen zu beobachten und die Kennwörter für die Online-Speicher samt Benutzername mitzuschreiben?

      Nicht umsonst hatte ich eine "Offline-Sicherung" vorgeschlagen – sprich: der Rechner wird mit einer Backup-Software gebootet (die mit Windows PE oder Linux läuft). Dann wird auf einem externen Datenträger gesichert und dieser wieder entfernt.

      • Nobody sagt:

        Mit Clonezilla lassen sich "offline" sowohl Images als auch Datenbackups erstellen. Feine Sache

      • Das ist eigentlich so ziemlich egal, wie dein Sack Reis ob du mit der Software Bootest oder ob die Software installiert ist.
        Wichtig ist dabei bloß dass das Externe Medium auf den du deine Sicherung schreibst/Sicherst anschließend von deinem PC wieder getrennt wird.
        Würde mich jedoch auch mal Interessieren ob die Daten auf einem Online Cloud Speicher mit einem Krypto-Trojaner infiziert bzw. verschlüsselt werden oder nicht.
        In der Regel stellt das ja kein Hinderungsgrund dar die Daten dort genauso zu verschlüsseln, wobei ich mir bei Microsofts OneDrive nicht so sicher wäre.
        Ganz interessant dazu finde ich nämlich solche Tools wie Folder Lock die die Daten vor dem hochladen in die Cloud verschlüsseln können was aber leider bei Microsofts OneDrive nicht richtig funktioniert.

  8. Pixelkrieger sagt:

    Krypto-Trojaner Locky und die Cloud. In diesem Video kann der Zuschauer gut verstehen was der Trojaner verschlüsselt und was er nicht verschlüsselt, also welche Daten geschützt wären würde er zuschlagen.

    Link zum Video:
    https://www.youtube.com/watch?v=gdMN4pZG-a8&index=1&list=UUCI6C8hD-hTZi2JEmS7zvQw

  9. Bezüglich des hier immer wieder aufgeführten Acronis True Image: Ich setzt die Software persönlich nicht ein, da sich diese sehr tief im Boot-Record einklinkt und mit in den MS Answers-Foren immer mal wieder als Problembär bei Windows-Upgrades aufgefallen ist. Und ich bin nicht alleine mit dieser Meinung.

    • Dekre sagt:

      Es sagt wohl nur @1ei positives zu Acronis. Ich mag Acronis nicht, siehe oben. Ich hatte auch etwas Probleme nach diesen einen Monat mein Geld zurückzubekommen, weil es schon weit drüber war. Das waren schon ca. 300 EUR. Ich habe es aber bekommen.

      @Herr Born, danke – Ihre Wertung von Acronis ist genau das was ich meine. Das Programm hat bei mir versucht alles umzustellen und das bei 2 PCs.
      Das schlimme ist, dass es bei WD-portablen Festplatten optional dabei ist und dort mächtig umworben wird. Ich kann nur raten weder Acronis-Freeware (Kauf gar nicht, siehe oben) noch das dann beigefügte WD SmartWare, was auch Datensicherung auf der USB-Festplatte macht, zu nutzen. Es ist alles schnulli und kann höchstens für eine weitere Sicherung gelten.
      Ich muss auch noch einmal betonen – Die Datensicherung ist die eine Seite. Das ENTSCHEIDENDE ist die Wiederherstellung dieser Daten. Ansonsten ist alles sinnlos und da ist mE neben kopieren die Windows-Bordmitteln doch das Zuverlässigste (aus Erfahrung!)

    • 1ei sagt:

      Das ist wohl für viele User so richtig – jedoch können die ggf auch mit der Rescue-/BootCD booten und die Sicherungen komfortabel durchführen – etwas umständlich, aber durchaus gut machbar und keine Systembelastung/Störung.
      Ich scheine allerdings ein Glückskind zu sein, denn bei mir läuft das System bei richtigen Programmeinstellungen tadellos und beeinträchtigt das System nicht. Das war aber auch schon mal anders – und die Hilfen im Acronis-Forum waren nicht prickelnd. Abhilfe kam mit einem neueren Build – aber es dauerte.
      Nebenbei: Ich kann nicht behaupten, das ich Acronis besonders mag – die aggressive Werbung hat mich anfangs sehr gestört, als ich noch mit Powerquest-Produkten unterwegs war ( das wurde ja leider von Symantec gekauft und wohl zu Grabe getragen bzw in Ghost eingegliedert und war danach für mich nicht mehr passend) – die Sachen von Powerquest haben mir sehr gefallen!!!

  10. keyuser sagt:

    Man kann den Menschen wirklich nur dazu raten, kein Lösegeld zu zahlen. Hier geht es um Erpressung und dann wende ich mich als Betroffener an den „seriösen" Kriminellen, zahle das geforderte Lösegeld und erhalte dann selbstverständlich auch den Key zum Entschlüsseln? Da glaube ich lieber an den Osterhasen.

    Das Geschäftsmodell funktioniert doch nur so lange die Opfer auch zahlen. Wenn niemand zahlt, dann wird auch kein Krimineller den Aufwand betreiben und einen Erpressungstrojaner programmieren.

    Natürlich ist es hart, wenn die eigenen Daten weg sind. Deshalb kann man wirklich nur den Rat geben, auf die neue Bedrohungslage zu reagieren und sich eine geeignete Backup Strategie zu überlegen. Riesengroße Festplatten auf eine externe Festplatte zu sichern, ist allerdings auch nicht gerade Vergnügungssteuer pflichtig.

    • Nobody sagt:

      Zitat: "Das Geschäftsmodell funktioniert doch nur so lange die Opfer auch zahlen."
      Das ist richtig. Auf der anderen Seite funktioniert das Geschäftsmodell aber auch nur dann, wenn die Erpresser nach Zahlung des Lösegelds tatsächlich den Entschlüsselungs-Key herausgeben. Sollte sich nämlich herumsprechen, dass dem nicht so ist, wird kaum noch ein Betroffener der Geldforderung nachkommen.

  11. Pixelkrieger sagt:

    Aktuell wären die Daten in einer Cloud wiederherstellbar und somit sicher.

    Quelle: https://www.youtube.com/watch?v=z8P4flPQYgA&index=2&list=UUCI6C8hD-hTZi2JEmS7zvQw

  12. A2OB sagt:

    Hallo,
    auch wenn der letzte Eintrag eine weile her ist, aber die Gefahr durch Verschlüsselungssoftware immer präsenter wird, haben wir Anfang 2016 begonnen ein Offline-Backup-System zu entwickeln.
    Da sowohl hier als auch in diversen anderen Foren eine automatische Offline-Backup Lösung gesucht wird, möchte ich hier auf das "A2OB – Automatisches Autonomes Offline Backup" System hinweisen.
    Preislich ist dies für private Anwender vlt. zu hoch, da es für kleine und mittelständische Unternehmen geplant wurde (im ersten Schritt für unsere eigene Firma).
    Grundsätzlich erfüllt das Gerät bereits in der jetzigen Entwicklungsstufe alle sicherheitsrelevanten Eigenschaften und Daten wirkungsvoll zu sichern, d.h. einem Verschlüsselungsangriff zu entziehen.

    Wie auch hier bereits mehrfach geschrieben, ist eine möglichst automatisch offline gehende Datensicherung, welche auch einfach wiederherstellbar ist, also mit rudimentärer Software erstellt wird (bspw. robocopy, rsync, o.ä.) nicht ersetzbar!

    Ich hoffe ich verstoße hiermit nicht gegen die Foren-Regeln, bzgl. Werbung. Ihr könnt ja mal nach A2OB suchen.

    Viele Grüße
    M. Rasa

  13. Uwe Teschmitt sagt:

    Hi Leute,
    das Teil ist unter a2ob.de einfach zu finden wird weitergeleitet nach a2ob.mgr-it.de Gar nicht schlecht. Ein „all-in-one" Gerät, mit extern angeschlossenen USB-Festplatten. Beim wiederherstellen sicher von Vorteil.

    Gruß, Uwe

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.