Wie verschlüssel ich meine HDD? Und ist es effektiv gegen Ransomware?

vram78

Lieutenant
Registriert
Dez. 2015
Beiträge
732
Hallo,


Ich möchte mich gegen "Ransomware" schützen. Mal angenommen man verschlüsselt seine HDD. Und paar Tage später Lädt man sich einen Trojaner in Form eines Ransomwares herrunter. Und meistens tuen sie ja nix anderes außer die Festplatte zu verschlüsseln und Lösegeld zu fordern.



Nur hätte der Trojaner Zugriff auf meine verschlüsselte HDD, obwohl sie ja schon verschlüsselt ist?

Könnte man sich anhand der Verschlüsslung schützen?




MFG
 
gegen sowas helfen nur aktuelle externe Backups die man täglich machen sollte

Platte sollte Nach Backup auch wieder abgezogen werden ;)
 
Das hilft nix. Um auf eine verschlüsselte Platte selbst zugreifen zu können musst du diese einbinden um selbst darauf zugreifen zu können, dann hat auch ein Trojaner zugriff darauf und kann innerhalb des verschlüsselten Containers die Daten ein weiteres mal verschlüsseln. Selbst wenn das Volume nicht eingebunden ist, kann es von einen Trojaner "von ausen" ein weiteres mal verschlüsselt werden.
 
Täglich würde ich eine Backupplatte nicht anschließen, sondern eher einmal die Wochen und am Besten mit zwei USB Platten im Wechsel. Und das die Backupplatten nur während des Erstellens, Prüfens und Aktualisierens der Backups angeschlossen bleiben, sollte sich sowieso von selbst verstehen, da Backups eben keine Arbeitskopien sind.

Verschlüsselung schützt nicht vor Ransomware, denn wenn auf die verschlüsselten Dateien zugegriffen werden kann, verschlüsselt die Ransomware diese einfach noch mal. Wenn Du nun z.B. einen Container auf eine HDD anlegst, dann wird sie diese Containerdatei verschlüsseln und wenn der Container gerade gemountet ist, könnte es Dir sogar passieren, dass die Ransomware erst die Dateien in dem Container noch einmal verschlüsselt und dann den Container selbst auch noch. Vor Datenverlust, auch durch Ransomware, helfen eben nur Backups!
 
Und wie sicherst du? Kommen da keine neuen Daten dazu?
 
2tes netzlaufwerk das ich nur mounte um Daten rüberzuschieben. Verschieben der Dateien auf das andere per remotecontrol.
Datenübertragung via FTP geht auch fällt mir grad ein.
 
Zuletzt bearbeitet:
Entschuldigt, wenn ich mich einfach so in den Thread hänge, aber beim Lesen kam mir eine für mich interessante Frage.

Meine wichtigen Daten sind auf einer ext. Platte die nur alle paar Wochen zwecks Backup dran kommt. Robocpy schiebt dann beim anstecken direkt alles rüber. Soweit bin ich halbwegs sicher, würde ich denken.

Wie schaut es aber mit Cloud-Dateien aus? Nehmen wir mal die Dropbox (Auch die ist in meinem Backup enthalten, es geht mir eher ums Prinzip). Ich habe dort auch recht wichtige Dokumente liegen, Lerngruppen etc. Und andere auch, diese Tür ist eben mehrfach offen.
Was wenn nun die Platte mit der lokalen Dropbox verschlüsselt wird? Haben wir dann alle verschlüsselten Müll in der Box? Oder nicht? Oder hängt das davon ab, ob die Ransomware die Platte als Medium an sich verschlüsselt oder Dateiweise (wenns sowas gibt)?
 
Wenn man die Berichte richtig interpretiert, dann steht darin das die aktuellen Versionen auch Cloudspeicher der eingeloggt ist, verschlüsseln.

Also ja, die anderen haben dann verschlüsselten Müll drin. Das kann aber auch passieren wenn ein anderer der Schreibrechte hat sich das fängt.
 
Ich habe gelesen dieser Locky verschlüsselt auch auf Netzlaufwerken und in der Cloud. Vorausgesetzt natürlich man ist dort grade angemeldet. Aber das ist man ja meistens.
 
Spawnie112 schrieb:
Wie schaut es aber mit Cloud-Dateien aus?[...] Haben wir dann alle verschlüsselten Müll in der Box?
Ja, weil es egal ob, ob das jetzt Cloud-Daten sind oder nicht. Worauf der Account am Rechner schreiben kann, darauf kann auch Schadsoftware schreiben.

Allerdings hast du bei Cloud-Diensten (oder auch einem NAS, was ordentlich konfiguriert ist) die Möglichkeit deine alten, gelöschten und nicht verschlüsselten Dateien wieder aus dem "Papierkorb" zu bekommen (Dropbox hat so eine Funktion zumindest über die Webseite), wenn der angemeldete User darauf nicht auch direkt über den PC Schreibrechte dort hat. In dem Fall könnte die Schadsoftware natürlich zuerst die Daten verschlüsseln und dann am Ende noch fix die gelöschten Daten endgültig löschen & überschreiben.
 
Windows hat eine eingebaute Sicherungsfunktion, die ein Systemabbild erstellt (bei Windows 10 unter "Sichern und Wiederherstellen (Windows 7)" zu finden). Damit kann man auch auf ein Netzlaufwerk sichern und dabei einen Benutzer angeben. Das sollte dann ein anderer Benutzer als der normal verwendete sein. Der normale Benutzer darf auf dieses Netzlaufwerk keine Schreibrechte haben. Bei Acronis TrueImage ist es ähnlich.
 
Gibt es denn keine andere Möglichkeit, die Daten zu entschlüsseln? z.B. wenn man vom Trojaner Locky angegriffen wird?.. . . Wenn man sich den Quellcode von der Software anschaut.. muss es doch dann irgendwie eine Möglichkeit geben, es zu entschlüsseln?
 
'Gut' programmierte Trojanersoftware verhält sich wie gute Verschlüsselungssoftware: Ohne den korrekten Schlüssel ist da gar nichts zu machen. Dafür werden wahrscheinlich starke Zufallszahlen genutzt, so dass ein Raten des Schlüssels länger dauern würde, als unser Sonnensystem noch bestehen wird.

Alle bisherigen Entschlüsselungswerkzeuge gegen Cryptotrojaner nutzen Fehler aus, die die Virenschreiber gemacht haben. Wenn man einen solchen Fehler nicht auch bei Locky und co findet, dann wird man leider nichts machen können.
 
Sicherheitsstufe 1 wäre natürlich ein externes Backup. Wer Angst davor hat, dass seine Daten durch ein Cryptotrojaner verschlüsselt werden, sollte noch viel mehr Angst vor einem Ausfall haben. Bei ersterem kannst du einfach das "Lösegeld" bezahlen.

Sicherheitsstufe 2 wäre eine VM zu nutzen. Bislang gibt es keinen Cryptotrojaner der aus einer VM ausbrechen kann, zumindest ist mir keiner bekannt. Natürlich sollten in dieser keine Netzwerk-Freigaben eingehängt sein (allgemein sollte sie z.b. über NAT und nicht Netzwerkbrücke laufen). Wenn die VM verschlüsselt wird, dürfte das ziemlich wayne sein. Ich mach das schon länger so. Software oder anderes, was ich mir aus dem Netz lade, wird erst mal in der VM geöffnet/installiert (ich hab kein Bock auf Adware). Gibt es dort keine Auffälligkeiten, kann ich diese dann auch produktiv auf meinem System einsetzen.

Edit: Natürlich ist man nie ganz sicher. Durch Locky wurde mir auch erst so richtig vor Augen geführt wie eine Software-Lücke (also MS Office) ausgenutzt wird, um den Schaden anzurichten. Ist die Software auf der VM nicht installiert, kann natürlich auch der Schaden dort nicht entstehen und man fühlt sich fälschlich sicher. Daher wäre es ratsam, eben auch weit verbreitete Programme, die man selbst nutzt, auf der VM zu installieren. Das wäre dann Sicherheitsstufe 3.. sich auf dem laufen zu halten.
 
Zuletzt bearbeitet:
Zurück
Oben