redfoxert schreef op maandag 11 april 2016 @ 23:45:
[...]
Drive by infections door root kits verstopt in besmette banners is al heel lang gaande. Advertentie netwerken zijn continu doelwit van hackers. Dit is zeker niks nieuws en je bent vaak alleen at risk als je:
1. browser plugins gebruikt zoals java, flash, air etc etc
2. die browser plugins niet update\
3. geen adblocks gebruikt
Dan blijft er nog dat deel over dat 0day exploits gebruikt maar dat risico is vrij klein.
dat van die rechten heb je deels een punt. De corporate omgevingen die ik beheer hebben ook rechtenstructuren en niet iedereen kan overal bij, gelukkig.
Dan nog moet het voor een simpele ziel wel bruikbaar blijven en als ik door 100 brandende hoepels moet om mijn eigen data te kunnen benaderen dan regel ik wel andere beveiliging.
En dan nog, alles waar je zelf bij kunt komen, kan een virus of cryptolocker ook bij. Het draait immers onder dezelfde user context. Als je alle rechten hebt maakt het geen klap uit of je iets beveiligd denkt te hebben.
Ja, het deel waar het geen klap uitmaakt heeft niet meer met het beheren te maken van waar wij het hierover hebben nu.
Dat is het deel van de hostende websites waar in the first place het je systeem binnen kan komen als je niet goed genoeg beveiligd bent.
Ik heb mezelf wel goed beveiligd met kaspersky, en als ik wil kan ik ook wat tegen komen, ook heb ik een usb stick die zichzelf na 1 dag automatisch op read zet bals er geen schrijfactiviteiten zijn en er niet meer heen geschreven kan worde, wel gelezen, ik kan dat dan zelf weer ongedaan maken.
En omdat een encrypte op bestandsniveau toch een code moet toevoegen aan het bestand die het wil besmetten, is dat dan wel wat je zelf hebt.
Er zijn vele manieren om je data te beveiligen inderdaad, en rechten voor jezelf nemen is je goed recht.
In Windows is dat gewoon wat meer werk, want je zal dan ook geregeld in tabblad beveiliging je zaakjes moeten regelen.
Zo kan jij niet in een standaard geinstalleerd Windows bij je cookies.
Dat komt omdat windows standaard op die systeemmappen op gebruikersniveau de principal Iedereen op Weigeren heeft in gesteld.
En moet je voorstellen, dat jij op die manier de map als een deur open en dicht kan doen, op slot dus, voor iedereen. En dat kan jij als Eigenaar van de map dan in en uitschakelen wanneer jij wil.
Dat is wel iets meer werk.
Dan moet die ransomware ook door die laag van beveiliging heen, als die ransomware je accountbeheer heeft overgenomen, en loopt ransomware zelf tegen encryptie aan.
Dan loopt de ransomware in principe tegen de encryptie van de service Encrypting File System (EFS) aan.
Snap je? Dat is waar je zelf in Windows over beschikt, de ransomware op de servers waar de reclamebanners worden gehost is dan de plek waar je het zoeken moet.
En dat..... hebben wij niet in de hand.