Offline back-up tegen ransomware

Pagina: 1
Acties:

Vraag


  • derpadin
  • Registratie: Juli 2013
  • Laatst online: 04-11 20:40
Inleiding
Voor een schoolproject moet ik een netwerk creëren dat beschermt is tegen ransomware. Ik heb veel op Tweakers en andere forums gelezen dat een off-site back-up het beste “wapen” is tegen ransomware, ik zou dit graag willen toevoegen aan mijn project als extra onderdeel (is niet verplicht). Helaas heb ik op school beperkt materiaal om een bedrijfswaardig oplossing neer te zetten zoals LTO tapes, ik vroeg me af of iemand een idee heeft hoe ik dit toch kan realiseren met de materialen die ik op school tot mijn beschikking heb.

Situatie schets:
- 5 fysieke servers waar VMware Vsphere op draait
- Synology NAS (RackStation RS815)
- 1 fysieke firewall (Sophos UTM9)
- Gevirtualiseerde back-up server waar Acronis voor wordt gebruikt
- Aantal andere virtuele servers waar een back-up van worden gemaakt
- Een windows-based domain controller ( Server 2012 R2)

Wij hebben een rechtstreekse verbinding vanuit de back-up server naar een Synology NAS via ISCSI, deze NAS zal de opslag vault worden voor bestanden van gebruikers en system states van servers. Dagelijks zal er een differentiële back-up worden gemaakt en 1 keer in de week een full-backup.

Gewenste situatie:
Een off-site opslaglocatie dat beschermt is tegen ransomware, maar ook haalbaar is met het materiaal dat ik tot mijn beschikking heb.

Eigenonderzoek
Ik heb al veel op het internet gezocht naar een geschikte oplossing, helaas heb ik nog niet een oplossing gevonden omdat het bedrijfsleven het oplost met bijvoorbeeld een LTO tapes.
Ik heb een aantal ideeën in mijn hoofd over hoe ik dit aan zou willen pakken, ik heb er alleen nog geen oplossing voor, weet iemand of ik op de goede weg zit?

Een mogelijkheid zou een Samba server kunnen zijn, Linux is een stuk minder gevoelig voor Ransomware en de verbinding met een Windows Server is makkelijk opgezet. Ik heb alleen helaas niet kunnen vinden of het mogelijk is om er voor te zorgen dat men alleen maar op een bepaalde tijd een share kan benaderen, weet iemand of dit mogelijk is? Ik weet wel dat men kan aangeven dat men verplicht is om aan te melden voordat een share benaderbaar is, dit zou misschien al genoeg kunnen zijn tegen een ransomware aanval.

Een andere mogelijke oplossing waar ik aan denk is een Windows fileserver die op een bepaalde tijd automatisch een verbinding met het netwerk tot stand brengt en deze ook automatisch verbreekt. Ik heb helaas nog niks hier over kunnen vinden, weet iemand of dit mogelijk is in Windows of door een third-party applicatie?

Waar ik ook aan dacht is om een fileserver aan te sluiten op een ander VLAN dan die van het netwerk waar alle servers op draaien. Via de firewall zou ik dan de routering op een bepaald tijdstip willen starten en sluiten. Weet iemand of dit mogelijk is in Sophos? Het zou vergeleken met de twee andere oplossing niet ideaal zijn aangezien mijn managed switch bijna vol zit maar het zou wel geïmplementeerd kunnen worden.

Extra informatie
Naast deze back-up oplossing hebben wij ook nog een aantal andere oplossingen tegen ransomware zoals:
- First opinion anti-virus server en een second opinion anti-virus pakket
- Front-End/Back-End Exchange
- Netwerk wordt uitgebreid gemonitord
- Een edge firewall
Als het goed is ben ik zo al een heel stuk beschermt, maar als extra opdracht voor mij zelf zou ik graag ook een off-site back-up realiseren.

Conclusie
Weet iemand hoe ik dit aan kan pakken? Ik zoek naar een heel specifieke oplossing en het is daarom heel lastig om informatie te vinden over hoe ik dit het best kan aanpakken.
Mijn excuses als deze post op de verkeerde categorie staat, het gaat over verschillende onderwerpen.

Bedankt voor het helpen! _/-\o_

Alle reacties


  • Killah_Priest
  • Registratie: Augustus 2001
  • Laatst online: 07:41
Om je wellicht een idee te geven : hoe ik het thuis heb opgelost tegen ransomware :
- iSCSI target op Synology aangemaakt
- target mount ik op mijn PC
- ik maak een backup
- target gaat op de synology offline
- op mijn computer verwijder ik de iscsi verbinding (dubbelop aangezien deze op de syno al offline staat).

het komt erop neer dat de betreffende iscsi target (welke niet te bereiken is via de reguliere shares op de synology) alleen even online is tijdens een backup : daarna wordt deze weer gedisconnect (en omdat deze op de syno echt uit staat is het niet zo makkelijk om deze weer in te schakelen. alleen de connectie aan de PC zijde killen zou ook voldoende moeten zijn echter ben ik bang voor een automatische connect na bv een reboot)

Wel een handmatige actie het online/offline brengen van de iscsi target op de syno, hoewel dit te scripten moet zijn (het iscsi deel op de PC heb ik binnen 2 minuten in PS wel gescript, ik heb mij echter nooit verdiept in een eventuele API voor dit soort zaken op een synology)

[ Voor 26% gewijzigd door Killah_Priest op 15-04-2016 18:52 ]


Verwijderd

Wat doe je als je een backup maakt van een geinfecteerde drive of share? Worden doelbestanden op je backup dan overschreven?
Je zou naar volume shadow copy of lvm snapshots kunnen kijken om dit te ondervangen.

  • KillerAce_NL
  • Registratie: Juni 2001
  • Niet online

KillerAce_NL

If it ain't broke...

Backup naar ftp.
Ransomware kijkt waar het bijkan met jouw credentials. Dus automated backup met andere credentials naar een ftp kan een optie zijn.
Verder ben je beschermd met goed afgestelde shadow copies op eenfileserver.

Op de werkstations exe en macro blokkeren.

[ Voor 9% gewijzigd door KillerAce_NL op 15-04-2016 19:04 ]


  • derpadin
  • Registratie: Juli 2013
  • Laatst online: 04-11 20:40
Killah_Priest schreef op vrijdag 15 april 2016 @ 18:51:
Om je wellicht een idee te geven : hoe ik het thuis heb opgelost tegen ransomware :
- iSCSI target op Synology aangemaakt
- target mount ik op mijn PC
- ik maak een backup
- target gaat op de synology offline
- op mijn computer verwijder ik de iscsi verbinding (dubbelop aangezien deze op de syno al offline staat).

het komt erop neer dat de betreffende iscsi target (welke niet te bereiken is via de reguliere shares op de synology) alleen even online is tijdens een backup : daarna wordt deze weer gedisconnect (en omdat deze op de syno echt uit staat is het niet zo makkelijk om deze weer in te schakelen. alleen de connectie aan de PC zijde killen zou ook voldoende moeten zijn echter ben ik bang voor een automatische connect na bv een reboot)

Wel een handmatige actie het online/offline brengen van de iscsi target op de syno, hoewel dit te scripten moet zijn (het iscsi deel op de PC heb ik binnen 2 minuten in PS wel gescript, ik heb mij echter nooit verdiept in een eventuele API voor dit soort zaken op een synology)
Dankje voor je reactie, dit zou inderdaad een goede oplossing zijn.
Helaas hebben wij niet de mogelijkheid om de Synology NAS zelf te beheren, we hebben er alleen toegang tot. Het is de bedoeling dat er absoluut geen verbinding mag worden gemaakt na dat de back-up is gemaakt.
Verwijderd schreef op vrijdag 15 april 2016 @ 18:56:
Wat doe je als je een backup maakt van een geinfecteerde drive of share? Worden doelbestanden op je backup dan overschreven?
Je zou naar volume shadow copy of lvm snapshots kunnen kijken om dit te ondervangen.
Vooraf van een back-up job zal er een anti-virus scan gedraaid worden doormiddel van Kaspersky Total Security. Ik zit te denken om een bepaalde tijd tussen de online back-up en de offline-back up te laten zodat fouten kunnen worden hersteld bij de offline-backup.Dit is nog een punt waar ik goed over na moet denken.
KillerAce_NL schreef op vrijdag 15 april 2016 @ 19:03:
Backup naar ftp.
Ransomware kijkt waar het bijkan met jouw credentials. Dus automated backup met andere credentials naar een ftp kan een optie zijn.
Verder ben je beschermd met goed afgestelde shadow copies op eenfileserver.

Op de werkstations exe en macro blokkeren.
Dus een samba oplossing in combinatie met een ander wachtwoord dan dat er wordt gebruikt in de Windows omgeving moet goed genoeg zijn? Er staan verschillende policys ingesteld die het runnen van .exe etc alleen mogelijk maken doormiddel van een domein administrator wachtwoord.

Nogmaals bedankt iedereen voor de oplossingen!

  • Killah_Priest
  • Registratie: Augustus 2001
  • Laatst online: 07:41
KillerAce_NL schreef op vrijdag 15 april 2016 @ 19:03:
Op de werkstations exe en macro blokkeren.
Maar hoe moet men dan outlook.exe of winword.exe oid starten?

Grootste gevaar zit vaak in de appdata folder. Dmv Applocker (helaas alleen in server edities en enterprise edities van de clients) ben je al redelijk safe (alleen trusted applicaties whitelisten en je bent al een heel eind).
Het grote gevaar zit vooral ook bij de BYOD gebruikers tegenwoordig (ik snap niet dat bedrijven daar nog steeds aan meedoen met alle cryptolockers tegenwoordig , tenzij deze uiteraard managed zijn dmv bv Intune oid).

Ook denk ik (nadat ik de OP nogmaals aandachtig gelezen heb) dat de TS zich echt heel goed in moet lezen over ransomware. Antivirus op je server heb je in feite geen zak aan tegen ransomware (er zijn wel andere security paketten daartegen, maar dat is een ander verhaal).
Vrijwel alle ransomware komt via een cliënt machine en is in feite ook geen virus oid : alles wat het doet is gewoon data (normaal gesproken files) waar het account waar bij kan encrypten. Ik kan overigens met een aantal regels powershell code een soort van cryptolocker maken (in de zin van : encrypt je data).
Het tegengaan van een cryptolocker is (helemaal als het budget vrij beperkt is) ook erg moeilijk. Voorkomen doe he vooral door gebruikers goed voor te lichten : alle cryptolocker gevallen welke wij bij klanten gehad hebben kwamen door users die scam mails openden, bij 1 klant zelfs 2x dezelfde gebruiker in een paar maanden tijd.

[ Voor 40% gewijzigd door Killah_Priest op 15-04-2016 19:47 ]


  • maratropa
  • Registratie: Maart 2000
  • Niet online
Killah_Priest schreef op vrijdag 15 april 2016 @ 18:51:
Om je wellicht een idee te geven : hoe ik het thuis heb opgelost tegen ransomware :
- iSCSI target op Synology aangemaakt
- target mount ik op mijn PC
- ik maak een backup
- target gaat op de synology offline
- op mijn computer verwijder ik de iscsi verbinding (dubbelop aangezien deze op de syno al offline staat).

het komt erop neer dat de betreffende iscsi target (welke niet te bereiken is via de reguliere shares op de synology) alleen even online is tijdens een backup : daarna wordt deze weer gedisconnect (en omdat deze op de syno echt uit staat is het niet zo makkelijk om deze weer in te schakelen. alleen de connectie aan de PC zijde killen zou ook voldoende moeten zijn echter ben ik bang voor een automatische connect na bv een reboot)

Wel een handmatige actie het online/offline brengen van de iscsi target op de syno, hoewel dit te scripten moet zijn (het iscsi deel op de PC heb ik binnen 2 minuten in PS wel gescript, ik heb mij echter nooit verdiept in een eventuele API voor dit soort zaken op een synology)
Op dit moment backup ik naar shares op een synology met andere credentials, of via een scriptje wat de share mount, robocopy doet, en dan weer de share verwijderd. Of via duplicati die een optie heeft om andere creds te gebruiken. Voorzover ik begrijp kan mn workstation dan niet zo maar bij bestanden in die shares..Dit los van een offline offsite backup zo nu en dan..

specs


  • derpadin
  • Registratie: Juli 2013
  • Laatst online: 04-11 20:40
Een "collega"van mij heeft naar Applocker gekeken, hij kwam al snel de conclusie dat deze oplossing te veel tijd zou gaan kosten om dit te realiseren (het uitzoeken wat wel mag draaien en wat niet).
Dit project gaat over het bewust worden over wat ransomware met een netwerk en hoe je het tegen kunt gaan, vooral BYOD is een groot gevaar inderdaad.

  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 04-07 16:30
Backups tegen ransomware moet je extern initiëren, niet vanaf de PC waarop je aanvallen verwacht. Ook moet je een backup geschiedenis hebben zodat je bij een foute backup niet alles overschrijft.

Ik doe het zelf door naast normale backups ook remote een rsync te starten over SSH. Dan hoeft de PC in kwestie niks te weten over de backup of iets qua credentials en kan hij ook niet verbinding met de backupserver maken op eigen initiatief.

  • KillerAce_NL
  • Registratie: Juni 2001
  • Niet online

KillerAce_NL

If it ain't broke...

Killah_Priest schreef op vrijdag 15 april 2016 @ 19:37:
[...]

Maar hoe moet men dan outlook.exe of winword.exe oid starten?

Grootste gevaar zit vaak in de appdata folder. Dmv Applocker (helaas alleen in server edities en enterprise edities van de clients) ben je al redelijk safe (alleen trusted applicaties whitelisten en je bent al een heel eind).
Het grote gevaar zit vooral ook bij de BYOD gebruikers tegenwoordig (ik snap niet dat bedrijven daar nog steeds aan meedoen met alle cryptolockers tegenwoordig , tenzij deze uiteraard managed zijn dmv bv Intune oid).

Ook denk ik (nadat ik de OP nogmaals aandachtig gelezen heb) dat de TS zich echt heel goed in moet lezen over ransomware. Antivirus op je server heb je in feite geen zak aan tegen ransomware (er zijn wel andere security paketten daartegen, maar dat is een ander verhaal).
Vrijwel alle ransomware komt via een cliënt machine en is in feite ook geen virus oid : alles wat het doet is gewoon data (normaal gesproken files) waar het account waar bij kan encrypten. Ik kan overigens met een aantal regels powershell code een soort van cryptolocker maken (in de zin van : encrypt je data).
Het tegengaan van een cryptolocker is (helemaal als het budget vrij beperkt is) ook erg moeilijk. Voorkomen doe he vooral door gebruikers goed voor te lichten : alle cryptolocker gevallen welke wij bij klanten gehad hebben kwamen door users die scam mails openden, bij 1 klant zelfs 2x dezelfde gebruiker in een paar maanden tijd.
ik bedoel natuurlijk untrusted exe dmv applocker of res workspace. Daar pak je meteen ook de byod laptop users mee.

Nogmaals als je filserver goed is ingericht, dan zijn je shadowcopies veilig.

Het komt nu allemaal binnen via exe, macro of andere Scripting taal. Die moet je blocken op je endpoints.

  • derpadin
  • Registratie: Juli 2013
  • Laatst online: 04-11 20:40
johnkeates schreef op vrijdag 15 april 2016 @ 19:49:
Backups tegen ransomware moet je extern initiëren, niet vanaf de PC waarop je aanvallen verwacht. Ook moet je een backup geschiedenis hebben zodat je bij een foute backup niet alles overschrijft.

Ik doe het zelf door naast normale backups ook remote een rsync te starten over SSH. Dan hoeft de PC in kwestie niks te weten over de backup of iets qua credentials en kan hij ook niet verbinding met de backupserver maken op eigen initiatief.
Daar heb ik helemaal niet aangedacht _/-\o_
Hoe pak jij die resync dan aan?
Doe je dit dan doormiddel van Linux of Windows?

  • .Maarten
  • Registratie: Januari 2011
  • Laatst online: 15:37
Backup doel maken en deze beveiligen met share en ntfs rechten. En dan daar met een andere account heen schrijven.

Eventueel via een script deze share aan en uit zetten. Of via een andere pc de backup starten en dan de data via de shares kopiëren.

  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 04-07 16:30
Ik pak rsync met: sudo apt-get install rsync
Ik gebruik dus Linux ;) Met Windows kan het net zo goed (server-side en client-side).
.Maarten schreef op vrijdag 15 april 2016 @ 20:12:
Backup doel maken en deze beveiligen met share en ntfs rechten. En dan daar met een andere account heen schrijven.

Eventueel via een script deze share aan en uit zetten. Of via een andere pc de backup starten en dan de data via de shares kopiëren.
Dat gaat natuurlijk voor geen meter werken. NTFS rechten en SMB rechten zijn nutteloos tegen malware die op systeemniveau werken. Daarnaast is het weer bi-directioneel, iets wat je eigenlijk niet moet willen. Het beste iets gebruiken waar de client niet van op de hoogte is (of hoeft te zijn).

[ Voor 73% gewijzigd door johnkeates op 15-04-2016 20:14 ]


  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 06-11 21:48

Hero of Time

Moderator LNX

There is only one Legend

Voor eventueel geplande backups zonder te moeten scripten kan je ook kijken naar Bacula. Dat is een open source backup pakket dat o.a. naar tape kan schrijven, maar het kan ook een bestand gebruiken als virtuele tape. De server side draai je op Linux, voor de clients zijn er Windows agents beschikbaar. Op de server regel je vervolgens alles: tijd, soort, wat, waar, retentie, etc. Je moet het even door hebben, ik heb er een redelijke tijd aan gespendeerd om het fatsoenlijk te laten werken, maar met wat documentatie en goede voorbeelden kom je een heel eind. Plus, er is vast een hoop verandert in de afgelopen paar jaar waardoor het eenvoudiger is geworden.
Wat ik wel deed, en dat is mogelijk nog steeds nodig, is per machine een aparte file daemon of file storage opgeven zodat het meerdere servers tegelijk kan doen.

Omdat de backup vanaf de server wordt gestart en communiceerd via een aparte verbinding en service, heeft de ransomware geen toegang tot de backup.

Commandline FTW | Tweakt met mate


  • Jazzy
  • Registratie: Juni 2000
  • Nu online

Jazzy

Moderator SSC/PB

Moooooh!

derpadin schreef op vrijdag 15 april 2016 @ 17:24:
Inleiding
Gewenste situatie:
Een off-site opslaglocatie dat beschermt is tegen ransomware, maar ook haalbaar is met het materiaal dat ik tot mijn beschikking heb.
Heb je nog een paar tientjes budget voor een externe harddisk? Dan ben je er namelijk ook. Wel eentje die je na de backup loskoppelt en weg legt dan natuurlijk.

Exchange en Office 365 specialist. Mijn blog.


  • KillerAce_NL
  • Registratie: Juni 2001
  • Niet online

KillerAce_NL

If it ain't broke...

Dat is een ghetto oplossing die fout gaat.
Usb disk die er toch nog aan zit..

Verwijderd

Goede backup software is gewoon bestand tegen ransomware. "Mijn" klanten worden zo vaak aangevallen tegenwoordig. Restoren van een disk library en klaar. Tapes is maar klote. Duurt lang voor je ze in huis hebt, verwerken duurt lang.... Er heeft niemand toegang tot die libraries. Data staat er ook niet in een human readable formaat op en je bewaart meerdere cycli. Tape is in mijn ogen echt een last resort.

[ Voor 5% gewijzigd door Verwijderd op 15-04-2016 22:04 ]


  • derpadin
  • Registratie: Juli 2013
  • Laatst online: 04-11 20:40
Hero of Time schreef op vrijdag 15 april 2016 @ 21:34:
Voor eventueel geplande backups zonder te moeten scripten kan je ook kijken naar Bacula. Dat is een open source backup pakket dat o.a. naar tape kan schrijven, maar het kan ook een bestand gebruiken als virtuele tape. De server side draai je op Linux, voor de clients zijn er Windows agents beschikbaar. Op de server regel je vervolgens alles: tijd, soort, wat, waar, retentie, etc. Je moet het even door hebben, ik heb er een redelijke tijd aan gespendeerd om het fatsoenlijk te laten werken, maar met wat documentatie en goede voorbeelden kom je een heel eind. Plus, er is vast een hoop verandert in de afgelopen paar jaar waardoor het eenvoudiger is geworden.
Wat ik wel deed, en dat is mogelijk nog steeds nodig, is per machine een aparte file daemon of file storage opgeven zodat het meerdere servers tegelijk kan doen.

Omdat de backup vanaf de server wordt gestart en communiceerd via een aparte verbinding en service, heeft de ransomware geen toegang tot de backup.
Dankje voor je reactie, een "collega" van mij regelt zelf de back-up software, daar ga ik niet over.
Het gaat meer over een extra locatie die niet verbonden is aan het netwerk. Ook is mijn Linux kennis niet geweldig en als jij het al moeilijk vind dan ga ik niet ver komen denk ik ;)
Jazzy schreef op vrijdag 15 april 2016 @ 21:38:
[...]

Heb je nog een paar tientjes budget voor een externe harddisk? Dan ben je er namelijk ook. Wel eentje die je na de backup loskoppelt en weg legt dan natuurlijk.
Zou kunnen, maar het liefst zou ik een geautomatiseerd systeem creëren waar men niet iedere keer een externe HDD hoeft aan te sluiten. Dit had ik misschien moeten vermelden.
Verwijderd schreef op vrijdag 15 april 2016 @ 22:00:
Goede backup software is gewoon bestand tegen ransomware. "Mijn" klanten worden zo vaak aangevallen tegenwoordig. Restoren van een disk library en klaar. Tapes is maar klote. Duurt lang voor je ze in huis hebt, verwerken duurt lang.... Er heeft niemand toegang tot die libraries. Data staat er ook niet in een human readable formaat op en je bewaart meerdere cycli. Tape is in mijn ogen echt een last resort.
Ik weet dat de situatie die ik nu wil realiseren overkill is, maar ik zie het ook als een uitdaging voor mij zelf om uit te zoeken. Naar mijn weten worden tapes nog vaak gebruikt, ik kan fout zitten aangezien ik nog maar een groentje ben op IT gebied (3e jaars ICT Beheerder).
johnkeates schreef op vrijdag 15 april 2016 @ 20:12:
Ik pak rsync met: sudo apt-get install rsync
Ik gebruik dus Linux ;) Met Windows kan het net zo goed (server-side en client-side).
Zou ik ook via SSH de gemaakte back-up kunnen syncen naar een Samba server?
Wat ik op het internet lees is dat het meer Windows naar Windows is en Linux naar Linux.
Misschien vraag ik wel hele stomme vragen, ik ben helemaal niet bekend met Linux.

Zijn er misschien ook andere oplossingen waar ik nog niet aan heb gedacht?
Bedankt voor alle reacties en interesse tot nu toe, dit helpt me veel :)

  • Killah_Priest
  • Registratie: Augustus 2001
  • Laatst online: 07:41
Ik moet nog wel even kwijt dat ik dit een leuk schoolproject vind wat ook gewoon echt aansluit bij de realiteit en gewoon een actueel probleem is waar je tegenwoordig vrij makkelijk mee te maken kunt hebben.
Ik lees regelmatig over projecten die men op scholen krijgt en verbaas mij er vaak hoe onrealistisch de opdrachten vaak zijn (vaak ook met verouderde server iedities).

Mijn complimenten aan degene die deze opdracht verzonnen heeft want dit zijn nou juist de zaken waar op school al aandacht naar uit moet gaan.

  • derpadin
  • Registratie: Juli 2013
  • Laatst online: 04-11 20:40
Killah_Priest schreef op zaterdag 16 april 2016 @ 09:15:
Ik moet nog wel even kwijt dat ik dit een leuk schoolproject vind wat ook gewoon echt aansluit bij de realiteit en gewoon een actueel probleem is waar je tegenwoordig vrij makkelijk mee te maken kunt hebben.
Ik lees regelmatig over projecten die men op scholen krijgt en verbaas mij er vaak hoe onrealistisch de opdrachten vaak zijn (vaak ook met verouderde server iedities).

Mijn complimenten aan degene die deze opdracht verzonnen heeft want dit zijn nou juist de zaken waar op school al aandacht naar uit moet gaan.
Leuk om te horen :) de leraren doen hun best om het zo goed mogelijk op een IT werkvloer te laten lijken. We hebben ons eigen datacenter met eigen servers, eigen internetaansluiting en een eigen UPS. Dit zie je bij de meeste schoolen niet omdat er vaak gewoon in VMware Workstation wordt gewerkt. Ook hebben wij hiervoor een project in Azure gedraait waarbij we een on-premise en een off-premise netwerk met een X aantsl eisen moesten realiseren.

Verwijderd

derpadin schreef op vrijdag 15 april 2016 @ 22:28:

[...]


Ik weet dat de situatie die ik nu wil realiseren overkill is, maar ik zie het ook als een uitdaging voor mij zelf om uit te zoeken. Naar mijn weten worden tapes nog vaak gebruikt, ik kan fout zitten aangezien ik nog maar een groentje ben op IT gebied (3e jaars ICT Beheerder).


[...]
Helemaal waar hoor: tapes worden nog erg veel gebruikt. Maar je ziet wel een forse afname in het aantal restores vanaf tape, omdat die tape tegenwoordig echt meer bedoeld is voor extreme disaster recovery scenario's. De data staat dus "ook" op tape, voor het geval de data die op 3 locaties op disk staat (productie, backup op productie site en backup op DR site/Cloud) niet meer bruikbaar is. Wat je ook nog vaak ziet, is dat bedrijven hele lange retentie zetten op maandelijkse tape backups, terwijl ze op disk eerder vervallen om te besparen op de kosten voor de disk opslag.

Heel veel cylci op disk bewaren klinkt overigens duurder dan het is:
- je gebruikt de goedkoopste en grootste disks voor je disk libraries
- je comprimeert je data
- je dedupliceert je data zover mogelijk

Om een backupset van 20TB voor 4 weekcycli met dagelijkse backups te bewaren, heb je afhankelijk van de change rate van de data misschien maar 30TB capaciteit nodig.

[ Voor 16% gewijzigd door Verwijderd op 16-04-2016 12:03 ]


  • Question Mark
  • Registratie: Mei 2003
  • Laatst online: 14:56

Question Mark

Moderator SSC/WOS

F7 - Nee - Ja

Gelet op het onderwerp en de raakvlakken met beveiliging heb ik even een alias aangemaakt naar Beveiliging & Virussen

Complimenten overigens voor de extra inzet tov je schoolopdracht en de nette topicstart. :)

MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B


  • derpadin
  • Registratie: Juli 2013
  • Laatst online: 04-11 20:40
Verwijderd schreef op zaterdag 16 april 2016 @ 11:56:
[...]

Helemaal waar hoor: tapes worden nog erg veel gebruikt. Maar je ziet wel een forse afname in het aantal restores vanaf tape, omdat die tape tegenwoordig echt meer bedoeld is voor extreme disaster recovery scenario's. De data staat dus "ook" op tape, voor het geval de data die op 3 locaties op disk staat (productie, backup op productie site en backup op DR site/Cloud) niet meer bruikbaar is. Wat je ook nog vaak ziet, is dat bedrijven hele lange retentie zetten op maandelijkse tape backups, terwijl ze op disk eerder vervallen om te besparen op de kosten voor de disk opslag.
Ja het wordt ook echt verteld als aller laatste oplossing. Leuk om te lezen hoe het ook anders kan en hoe dit gebruikt wordt in praktijk, ik heb al eens gekeken wat er mogelijk is in bijvoorbeeld Azure en ik zie de Cloud ook als een prima waterdichte back-up kan worden gebruikt.
Question Mark schreef op zaterdag 16 april 2016 @ 11:59:
[mbr]Gelet op het onderwerp en de raakvlakken met beveiliging heb ik even een alias aangemaakt naar Beveiliging & Virussen

Complimenten overigens voor de extra inzet tov je schoolopdracht en de nette topicstart. :) [/]
Bedankt! Ik vond het lastig om te bepalen onder welk kopje het zou passen, het gaat over verschillende onderwerpen :)

  • arjants
  • Registratie: Mei 2000
  • Niet online
De share op de nas alleen bereibaar maken voor 1 backup user die je aan de service van acronis toevoegd en verder nergens anders gebruikt lijkt me in jou geval de meest simpele oplossing. Geen user/pc die bij die share kan, alleen de acronis service/software.

In veeam makkelijk te regelen mocht je een trial versie willen proberen, combineerd prima met je vmware omgeving.
Veeam zou je zowiezo eens moeten proberen met een dergelijke opstelling ;)

[ Voor 8% gewijzigd door arjants op 16-04-2016 12:42 ]

We worden allemaal geconfronteerd met een reeks grootse kansen, op schitterende wijze vermomd als onoplosbare problemen. (John W. Gardner)


  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 06-11 21:48

Hero of Time

Moderator LNX

There is only one Legend

derpadin schreef op vrijdag 15 april 2016 @ 22:28:
[...]


Dankje voor je reactie, een "collega" van mij regelt zelf de back-up software, daar ga ik niet over.
Het gaat meer over een extra locatie die niet verbonden is aan het netwerk. Ook is mijn Linux kennis niet geweldig en als jij het al moeilijk vind dan ga ik niet ver komen denk ik ;)
Dat valt ook wel mee hoor. Het installeren is een eitje, het is het configureren van Bacula zelf dat je even door moet hebben. Maar welk pakket kan je nou wel in 1x goed configureren zonder enige ervaring erin te hebben? Bij mijn eerste opzet deed de backup het prima, net wat ik wilde, alleen was de retentie en aantal tegelijk te backuppen systemen niet naar wens. Dat was even uitzoeken hoe het nou precies moest. Je hoeft geen doctoraal te hebben om het te kunnen. ;)
Zou ik ook via SSH de gemaakte back-up kunnen syncen naar een Samba server?
Wat ik op het internet lees is dat het meer Windows naar Windows is en Linux naar Linux.
Misschien vraag ik wel hele stomme vragen, ik ben helemaal niet bekend met Linux.
Er zijn ook opties om met rsync tussen Windows en Linux te werken. Voor Windows kan je kijken naar DeltaCopy, die maakt gebruik van rsync en kan in server of client mode draaien. Als je dan vanaf een Linux machine of volledig afgescheiden Windows systeem de backup start zit je ook wel veilig. Je moet alleen goed letten op retentie en hoe je met incrementele backups omgaat.

Een oplossing waar je hoe dan ook naar zoekt is een waar je een centraal backup systeem hebt die zelf de boel uitvoerd en alleen de servers kan aanspreken, maar de servers niet de backup machine. Een één-richting systeem dus.

@Jazzy,
Een externe schijf is enorm beperkend en een tikkende tijdbom. Ga jij 10 servers langs en de boel met het handje backuppen, waarvan 2/3 virtueel zijn? En hoe wil je dat gaan schalen naar een omgeving van 100-1000+ servers, verdeeld over meerdere fysieke locaties?
Als je als opdracht zo dicht mogelijk bij het bedrijfsleven wilt zitten, ga je niet met consumenten rommel klooien. Zou je dit gaan voorstellen bij een echt bedrijf, dan wordt je keihard uitgelachen. Zelfs een eenmanszaak wil je niet hier mee laten werken.

Commandline FTW | Tweakt met mate


  • Jazzy
  • Registratie: Juni 2000
  • Nu online

Jazzy

Moderator SSC/PB

Moooooh!

Gast, chill. Het gaat om een schoolproject zonder de juiste spullen. Dan zijn externe disks gewoon een gangbaar alternatief wat in het MKB vaak ingezet wordt. Dagelijks de disk wisselen en de oude offsite bewaren, net als tapes. Alles heeft zijn voor- en nadelen en het is aan de TS om dat af te wegen.

Exchange en Office 365 specialist. Mijn blog.


  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 06-11 21:48

Hero of Time

Moderator LNX

There is only one Legend

Dan kan je net zo goed geen backup maken als je 't op die manier wilt gaan oplossen. Het is de bedoeling om meerdere servers tegen ransomware te beschermen. Op deze manier gaat dat dus niet. Je hebt 't alleen maar over een externe schijf aansluiten. Leuk, maar dan? Hoe maak je de backup? Welke software? Of ga je alles met het handje copy/pasten?
Zie je, gewoon belachelijk als optie IMO.

Commandline FTW | Tweakt met mate


  • arjants
  • Registratie: Mei 2000
  • Niet online
Hero of Time schreef op zaterdag 16 april 2016 @ 14:31:
Dan kan je net zo goed geen backup maken als je 't op die manier wilt gaan oplossen. Het is de bedoeling om meerdere servers tegen ransomware te beschermen. Op deze manier gaat dat dus niet. Je hebt 't alleen maar over een externe schijf aansluiten. Leuk, maar dan? Hoe maak je de backup? Welke software? Of ga je alles met het handje copy/pasten?
Zie je, gewoon belachelijk als optie IMO.
Dude, relax het is zaterdag? Naar mij idee stap je er een beetje met een teveel gestrekt been in. :)
En ja het is een schoolopdracht waarbij we een discussie voeren...

[ Voor 5% gewijzigd door arjants op 16-04-2016 14:40 ]

We worden allemaal geconfronteerd met een reeks grootse kansen, op schitterende wijze vermomd als onoplosbare problemen. (John W. Gardner)


  • CurlyMo
  • Registratie: Februari 2011
  • Laatst online: 13:40
Het veiligste is een ZFS server en snapshots + ZFS readonly offsite backup.

1. Je bouwt een FreeBSD / Linux server met een sterk root wachtwoord voor lokaal gebruik + staat louter keybased logins toe voor internet toegang.
2. Je bouwt een ZFS op je server op met automatische snapshots.

3. Je bouwt eenzelfde server als offsite backup met een readonly ZFS. Dat betekent dat alleen root en ZFS zelfs iets aan het FS kunnen aanpassen, niemand anders, en alleen ZFS ernaar kan schrijven.
4. Je laat de offsite backup inloggen op je server via SSH keys (niet andersom) en een ZFS send/receive starten om je snapshots in sync te brengen.

Mocht ransomware je raken, dan worden inderdaad je encrypted snapshots meegestuurd, maar de oude snapshots blijven intact. Ook kan je ransomware nooit je offsite backup bereiken, want daar heeft hij simpelweg geen toegang toe. Als je het goed opzet is het voor ransomware onmogelijk om erachter te komen waar de offsite backup server staat.

Deze opzet kan ook werken met andere tools, maar de kracht van ZFS is nu juist de snapshot en readonly FS mogelijkheid.

Conclusie, en zoals eerder al gezegd, zorg dat je offsite zelf de backup initialiseert, en niet de lokale server. Dan hoeft de lokale server geen weet te hebben van je offsite backup en dus mogelijk ransomware ook niet.

[ Voor 8% gewijzigd door CurlyMo op 16-04-2016 14:54 ]

Sinds de 2 dagen regel reageer ik hier niet meer


Verwijderd

derpadin schreef op vrijdag 15 april 2016 @ 19:45:
Een "collega"van mij heeft naar Applocker gekeken, hij kwam al snel de conclusie dat deze oplossing te veel tijd zou gaan kosten om dit te realiseren (het uitzoeken wat wel mag draaien en wat niet).
Dit project gaat over het bewust worden over wat ransomware met een netwerk en hoe je het tegen kunt gaan, vooral BYOD is een groot gevaar inderdaad.
Ik heb toch wel problemen met deze zienswihze. Naar mijn mening zou je _altijd_ moeten weten wat er op je netwerk draait en welk beleid je daar op los laat.
Daabij komt dat BYOD steeds vaker (zeker in het onderwijs) voorkomt. Daar zal je ook beleid op moetenmaken en voorzorgsmaatregelen bij treffen.
Bijvoorbeeld een quarantaine subnet creeren waarin je byod clients plaats en misschien een 2e subnet waarin geinfecteerde clients geplaatst worden in afwachting van behandeling. (Of automatisch behandelen)

  • coolbvrobin
  • Registratie: Juli 2012
  • Laatst online: 06-11 22:56
Leuke opdracht ja.
Was zelf ook aan het kijken voor een veilige backup tegen ransom ware
Ik heb er vrij weinig verstand van maar Ik zat zelf zo te denken .
Een externe harde schijf aansluiten op de router. met een wachtwoord beveiliging
En via windows backup er naar toe laten schrijven.
En gewoon iedere week password veranderen.
Geen water dicht plan maar, lijkt in mijn ogen best een goed idee.

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 06-11 21:48

Hero of Time

Moderator LNX

There is only one Legend

coolbvrobin schreef op zaterdag 16 april 2016 @ 15:13:
Leuke opdracht ja.
Was zelf ook aan het kijken voor een veilige backup tegen ransom ware
Ik heb er vrij weinig verstand van maar Ik zat zelf zo te denken .
Een externe harde schijf aansluiten op de router. met een wachtwoord beveiliging
En via windows backup er naar toe laten schrijven.
En gewoon iedere week password veranderen.
Geen water dicht plan maar, lijkt in mijn ogen best een goed idee.
Als consumentenoplossing kan dat werken, ware het niet dat het voor een cryptolocker niets uitmaakt of ergens een wachtwoord op staat of niet. Je slaat die ergens op neem ik aan, zodat je automatische backup kan lopen? En het komt in een archief, wat weerhoud een cryptolocker om dat archief te versleutelen? Houd hier dus rekening mee.
arjants schreef op zaterdag 16 april 2016 @ 14:39:
[...]


Dude, relax het is zaterdag? Naar mij idee stap je er een beetje met een teveel gestrekt been in. :)
En ja het is een schoolopdracht waarbij we een discussie voeren...
Het is ook de bedoeling om de TS voor te bereiden op het bedrijfsleven. Er zijn te veel gebruikers bij bedrijven die denken dat opslag geen drol kost. Je kan tenslotte zo naar de MM rijden en voor een paar tientjes 4 TB kopen. Echter vergeten ze altijd dat het voor bedrijven veel duurder is. Het zit in een apparaat met support, moet gebackup't worden, etc.

Sorry als ik zo grof overkom, maar loze opmerkingen van 'prik er een externe hdd aan' is als een rode lap voor (professionele) beheerders. ;)

Commandline FTW | Tweakt met mate


  • derpadin
  • Registratie: Juli 2013
  • Laatst online: 04-11 20:40
arjants schreef op zaterdag 16 april 2016 @ 12:41:
De share op de nas alleen bereibaar maken voor 1 backup user die je aan de service van acronis toevoegd en verder nergens anders gebruikt lijkt me in jou geval de meest simpele oplossing. Geen user/pc die bij die share kan, alleen de acronis service/software.

In veeam makkelijk te regelen mocht je een trial versie willen proberen, combineerd prima met je vmware omgeving.
Veeam zou je zowiezo eens moeten proberen met een dergelijke opstelling ;)
Mooie oplossing, helaas hebben wij het advies gekregen om de NAS alleen maar te verbinden via ISCSI en dit is ook de enige mogelijkheid die we op dit moment hebben. Een ander clubje heeft Veaam dit jaar al als back-up programma gebruikt en het zag er heel mooi en stabiel uit. Helaas heb ik niet de keuze welk pakket wij gebruiken, ik zorg alleen voor een tweede locatie om de back-up te plaatsen.

Over de externe-hardeschijf gesproken, dit zou ik kunnen toepassen en verschillende andere studenten doen dit ook. Ik ben echter opzoek naar een oplossing dat geautomatiseerd kan worden, er komen bij de beoordeling van dit project een aantal bedrijven die ook naar onze oplossingen gaan kijken.
CurlyMo schreef op zaterdag 16 april 2016 @ 14:48:
Het veiligste is een ZFS server en snapshots + ZFS readonly offsite backup.

1. Je bouwt een FreeBSD / Linux server met een sterk root wachtwoord voor lokaal gebruik + staat louter keybased logins toe voor internet toegang.
2. Je bouwt een ZFS op je server op met automatische snapshots.

3. Je bouwt eenzelfde server als offsite backup met een readonly ZFS. Dat betekent dat alleen root en ZFS zelfs iets aan het FS kunnen aanpassen, niemand anders, en alleen ZFS ernaar kan schrijven.
4. Je laat de offsite backup inloggen op je server via SSH keys (niet andersom) en een ZFS send/receive starten om je snapshots in sync te brengen.

Mocht ransomware je raken, dan worden inderdaad je encrypted snapshots meegestuurd, maar de oude snapshots blijven intact. Ook kan je ransomware nooit je offsite backup bereiken, want daar heeft hij simpelweg geen toegang toe. Als je het goed opzet is het voor ransomware onmogelijk om erachter te komen waar de offsite backup server staat.

Deze opzet kan ook werken met andere tools, maar de kracht van ZFS is nu juist de snapshot en readonly FS mogelijkheid.

Conclusie, en zoals eerder al gezegd, zorg dat je offsite zelf de backup initialiseert, en niet de lokale server. Dan hoeft de lokale server geen weet te hebben van je offsite backup en dus mogelijk ransomware ook niet.
Dat klinkt als een waterdicht plan, helaas is mijn kennis in Linux niet geweldig en ik ben bang dat ik door de beperkte tijd deze oplossing niet kan toepassen. Ik zit ook nog eens vast aan de collega die Acronis gebruikt.

De situatie is zo dat er een fileserver moet worden gemaakt die afgesloten kan worden op bepaalde momenten op de dag (Ik ben nu begonnen met Samba) en hierop moet de door Acronis gemaakte back-up extra worden geplaatst naast die van de Synology. Is er een manier hoe ik automatisch deze back-up bestanden van de Windows Server kan afhalen en plaatsen op de samba server zonder dat de Windows Server er iets vanaf weet? Ik zat te denken om de Windows kant te laten inloggen op de Samba share doormiddel van een useraccount in Linux die automatisch op bepaalde tijden actief en non-actief is, zo is de share op bijvoorbeeld kantooruren niet beschikbaar voor de fileserver. De server moet dan zelf wel de connectie leggen dus dat zou niet zo''n geweldige oplossing zijn vergeleken met een situatie dat de Linux server de verbinding legt zonder dat de Windows machine er iets van af weet.
Verwijderd schreef op zaterdag 16 april 2016 @ 15:09:
[...]

Ik heb toch wel problemen met deze zienswihze. Naar mijn mening zou je _altijd_ moeten weten wat er op je netwerk draait en welk beleid je daar op los laat.
Daabij komt dat BYOD steeds vaker (zeker in het onderwijs) voorkomt. Daar zal je ook beleid op moetenmaken en voorzorgsmaatregelen bij treffen.
Bijvoorbeeld een quarantaine subnet creeren waarin je byod clients plaats en misschien een 2e subnet waarin geinfecteerde clients geplaatst worden in afwachting van behandeling. (Of automatisch behandelen)
Dit klopt, dit onderdeel is helaas niet van mij en wordt geregeld door een collega. Ik heb mijn eigen taken dit project wat er voor zorgt dat ik geen tijd heb om hem te helpen hiermee. Zelf heb ik de taak monitoring (On-site, off-site via een site-to-site vpn)) en anti-virus, het stuk met de BYOD zou zeker een mooie oplossing zijn maar ik zit wel aan een beperkte tijd (helaas).
coolbvrobin schreef op zaterdag 16 april 2016 @ 15:13:
Leuke opdracht ja.
Was zelf ook aan het kijken voor een veilige backup tegen ransom ware
Ik heb er vrij weinig verstand van maar Ik zat zelf zo te denken .
Een externe harde schijf aansluiten op de router. met een wachtwoord beveiliging
En via windows backup er naar toe laten schrijven.
En gewoon iedere week password veranderen.
Geen water dicht plan maar, lijkt in mijn ogen best een goed idee.
Oei, dat lijkt mij absoluut niet een geweldig plan.
Het lijkt A al niet verstandig om je HDD op een router aan te sluiten, je router is waarschijnlijk ook jouw eigen firewall thuis. (waarschijnlijk))
en B een bescherming met een wachtwoord maakt in principe niks uit, als er een machine verbonden is die het virus heeft met je externe HDD dan ben je al gelocked.
Als consument zou ik gewoon gebruik maken van een oplossing zoals OneDrive of Google Drive.

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 06-11 21:48

Hero of Time

Moderator LNX

There is only one Legend

derpadin schreef op zaterdag 16 april 2016 @ 15:33:
De situatie is zo dat er een fileserver moet worden gemaakt die afgesloten kan worden op bepaalde momenten op de dag (Ik ben nu begonnen met Samba) en hierop moet de door Acronis gemaakte back-up extra worden geplaatst naast die van de Synology. Is er een manier hoe ik automatisch deze back-up bestanden van de Windows Server kan afhalen en plaatsen op de samba server zonder dat de Windows Server er iets vanaf weet? Ik zat te denken om de Windows kant te laten inloggen op de Samba share doormiddel van een useraccount in Linux die automatisch op bepaalde tijden actief en non-actief is, zo is de share op bijvoorbeeld kantooruren niet beschikbaar voor de fileserver. De server moet dan zelf wel de connectie leggen dus dat zou niet zo''n geweldige oplossing zijn vergeleken met een situatie dat de Linux server de verbinding legt zonder dat de Windows machine er iets van af weet.
Je kan ook de verbinding vanaf de Linux server laten starten naar de Windows machine. Je hebt tenslotte al de standaard Administrative Shared (C$, D$, etc) waar je gebruik van kan maken. Dan maakt de Linux machine de verbinding. Enige wat je dan in Windows ziet, is een login entry in de logboeken. Wat je nu zelf van plan bent, het in feite andersom te doen, ziet de Windows server wel vanalles omdat daar de boel gestart wordt, en ook nog eens verbinding maakt naar de Linux server, iets wat de cryptolocker ook kan misbruiken.

Probeer dus zo te denken dat wat de backup bewaard, ook de backup uitvoerd. Het 'pulled' de data, ipv dat het 'gepushed' krijgt. Versturen is tenslotte risicovoller dan ophalen.

Commandline FTW | Tweakt met mate


  • coolbvrobin
  • Registratie: Juli 2012
  • Laatst online: 06-11 22:56
[b]


[...]

Oei, dat lijkt mij absoluut niet een geweldig plan.
Het lijkt A al niet verstandig om je HDD op een router aan te sluiten, je router is waarschijnlijk ook jouw eigen firewall thuis. (waarschijnlijk))
en B een bescherming met een wachtwoord maakt in principe niks uit, als er een machine verbonden is die het virus heeft met je externe HDD dan ben je al gelocked.
Als consument zou ik gewoon gebruik maken van een oplossing zoals OneDrive of Google Drive.
Ik gebruik router op router situatie.
Dus als ik dat zou doen zou dat wel meevallen kwa beveiliging.
Alleen inderdaad wat je zegt de machine is nog steeds verbonden met de externe harde schijf
One drive lijkt me persoonlijk ook geen goed plan. omdat je er met je windows machine standaard aan verbonden bent.
.

  • derpadin
  • Registratie: Juli 2013
  • Laatst online: 04-11 20:40
coolbvrobin schreef op zaterdag 16 april 2016 @ 15:55:
[...]


Ik gebruik router op router situatie.
Dus als ik dat zou doen zou dat wel meevallen kwa beveiliging.
Alleen inderdaad wat je zegt de machine is nog steeds verbonden met de externe harde schijf
One drive lijkt me persoonlijk ook geen goed plan. omdat je er met je windows machine standaard aan verbonden bent.
.
Als ik mij niet vergis heeft OneDrive automatisch vanuit Microsoft versiebeheer.
Je kunt zo dus makkelijk terug naar een vorige periode toen alles nog mooi was.

Ik ga nog eens goed kijken naar de situatie en teken het even voor mijzelf uit zodat ik misschien een makkelijke oplossing kan vinden.

[ Voor 10% gewijzigd door derpadin op 16-04-2016 16:04 ]


  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 06-11 21:48

Hero of Time

Moderator LNX

There is only one Legend

Maar een cloud dienst kan wel versies bevatten van je bestanden. Als je vandaag een backup maakt en morgen raak je besmet en pas maandag heb je 't door, dan kan je nog de versie van vandaag aanroepen. Met een externe schijf heb je die optie niet. Genoeg cryptoware die VSS (shadow copy) uitschakelen of je versies daarvan weggooien.

Commandline FTW | Tweakt met mate


  • derpadin
  • Registratie: Juli 2013
  • Laatst online: 04-11 20:40
Ik heb het even uitgetekend hoe ver ik het tot nu toe weet:
Oude situatie: http://imgur.com/VIbusSp
Nieuwe mogelijke situatie: http://imgur.com/hIglvfp

In de nieuwe situatie is er een extra fileserver deze zit:
- In een ander subnet
- Niet verbonden met het bedrijfsnetwerk

Om er zeker van te zijn dat er niks van het bedrijf subnet naar het fileserver subnet kan gaan zou ik een VLAN kunnen inzetten, misschien is dit wel overkill.

Nu vraag ik me alleen wel af hoe ik de bestanden van BU01 kan verplaatsen vanuit de fileserver kant, zou dus via een share kunnen (misschien lastig omdat de fileserver niet in het zelfde domein zit)? en is dit wel veilig om te doen (back-up op een share zetten)?

Misschien zou ik ook kunnen regelen in vcenter dat de fileserver op een bepaalde tijd aan en uit gaan, zo weet ik zeker dat er tijdens bijvoorbeeld kantooruren niks bij kan komen.

Ik denk dat als ik deze opties toepas dat ik een redelijk makkelijke oplossing heb die ook nog eens effectief is.

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 06-11 21:48

Hero of Time

Moderator LNX

There is only one Legend

Machines op gezette tijden uitschakelen gaat uiteindelijk fout. Je backup gaat uiteindelijk alleen maar meer data bevatten, dus de taak zelf gaat vanzelfsprekend steeds langer duren. Totdat je op een moment komt dat je reservekopie machine pas aan de slag kan en klaar is als het alweer 8:00 is, het punt dat-ie normaal uit zou staan.

Voor je huidige opzet dat dit geen probleem zijn, maar als een bedrijf dit zou gaan toepassen, lopen ze hoe dan ook een keer hier tegenaan. Denk ook aan security through obscurity. Dat een machine uit staat wil niet zeggen dat een virus 'm uiteindelijk niet kan infecteren. Je zet 'm tenslotte een keer aan om aan het werk te gaan.

Commandline FTW | Tweakt met mate


  • Jazzy
  • Registratie: Juni 2000
  • Nu online

Jazzy

Moderator SSC/PB

Moooooh!

Hero of Time schreef op zaterdag 16 april 2016 @ 15:29:
Sorry als ik zo grof overkom, maar loze opmerkingen van 'prik er een externe hdd aan' is als een rode lap voor (professionele) beheerders. ;)
Sorry dat mijn suggestie 'loos' was, blijkbaar had ik er ook bij moeten uitleggen dat je de USB-disks gewoon in een pool gebruikt aan de backupserver. Net als een tapestreamer, diskarray, worm drive of wat voor backjup target dan ook. Dat is een heel gangbaar medium om naar te backuppen. Als professionele beheerder snap je dat zelf toch ook wel?

Vind het een beetje onzin om zo'n oplossing gelijk belachelijk te maken en te doen alsof je consumentenspullen aan 100.000 servers zou willen knopen. Neem dan tenminste de moeite om constructief te reageren.

Edit: Want al met al hebben we nog steeds geen R/O offsite backup.

[ Voor 4% gewijzigd door Jazzy op 16-04-2016 17:26 ]

Exchange en Office 365 specialist. Mijn blog.


  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 06-11 21:48

Hero of Time

Moderator LNX

There is only one Legend

Zo gangbaar is het anders niet. Ik heb nog geen enterprise gerichte externe harde schijf gezien voor dit soort taken, dus ja, ik neem aan dat je dan dus consumenten spullen aan je enterprise omgeving knoopt. En dat gaat niet goed.

Als je het nou zou hebben over een backup NetApp oid, dan ja, dat wordt veel gebruikt.

Commandline FTW | Tweakt met mate


  • Killah_Priest
  • Registratie: Augustus 2001
  • Laatst online: 07:41
Hero of Time schreef op zaterdag 16 april 2016 @ 17:30:
Zo gangbaar is het anders niet. Ik heb nog geen enterprise gerichte externe harde schijf gezien voor dit soort taken, dus ja, ik neem aan dat je dan dus consumenten spullen aan je enterprise omgeving knoopt. En dat gaat niet goed.

Als je het nou zou hebben over een backup NetApp oid, dan ja, dat wordt veel gebruikt.
In het MKB is het nog steeds heel erg gangbaar hoor om met USB schijven in een rotatie te werken voor de backups.. en laat het MKB nou net het overgrote deel van de bedrijven vertegenwoordigen in Nederland.

  • derpadin
  • Registratie: Juli 2013
  • Laatst online: 04-11 20:40
Hero of Time schreef op zaterdag 16 april 2016 @ 17:16:
Machines op gezette tijden uitschakelen gaat uiteindelijk fout. Je backup gaat uiteindelijk alleen maar meer data bevatten, dus de taak zelf gaat vanzelfsprekend steeds langer duren. Totdat je op een moment komt dat je reservekopie machine pas aan de slag kan en klaar is als het alweer 8:00 is, het punt dat-ie normaal uit zou staan.

Voor je huidige opzet dat dit geen probleem zijn, maar als een bedrijf dit zou gaan toepassen, lopen ze hoe dan ook een keer hier tegenaan. Denk ook aan security through obscurity. Dat een machine uit staat wil niet zeggen dat een virus 'm uiteindelijk niet kan infecteren. Je zet 'm tenslotte een keer aan om aan het werk te gaan.
Ik ben er van bewust dat dit tot problemen kan leiden, het is wel zo dat onze netwerken meer gericht zijn naar grotere bedrijven die vaak een eigen IT afdeling hebben, die zouden kunnen zien of de tijden nog goed kloppen. Aangezien de gebruikers zelf de grootste risico zijn voor ransomware kies ik er voor om ministens tijdens kantooruren de server uit te laten. Uiteindelijk zal de server ook ooit overdag aangaan voor bijvoorbeeld onderhoud maar de kans lijkt mij zo kleiner. Uiteindelijk is het maar een schoolproject en men vind de gedachtegang belangrijker dan bijvoorbeeld een instelling.

-- Discussie over externe HDD ja/nee --
We moeten niet vergeten dat heel deze post over een schoolproject gaat.
Ieder pakt een netwerk anders aan en dat is juist wat ik mooi aan ICT vind, er is geen standaardoplossing want elke situatie is anders.
Ik denk dat we beter met de discussie kunnen stoppen aangezien de sfeer hier niet beter op wordt.
Ik lees al een langere tijd deze forums en ik respecteer zowel Jazzy als Hero of Time omdat jullie beiden gespecialiseerd zijn in jullie eigen onderdelen. Het mooie van Tweakers vind ik dat ik als IT groentje kan praten met IT professionals zoals jullie in een respectvolle manier en ik wil dat dit ook zo blijft.

Over het off-site gedeelte, het hoeft niet per se een off-site oplossing zijn, zolang het een oplossing is waar men altijd op terug kan vallen is het goed.

Zou de oplossing die nu staat goed beveiligd zijn tegen ransomware? Ik ga kijken naar een rsync oplossing van windows tot windows om zo veilig mogelijk de back-up te kunnen verplaatsen.

  • phantom09
  • Registratie: Februari 2015
  • Laatst online: 06-11 21:50
Jazzy schreef op zaterdag 16 april 2016 @ 17:25:
[...]

Sorry dat mijn suggestie 'loos' was, blijkbaar had ik er ook bij moeten uitleggen dat je de USB-disks gewoon in een pool gebruikt aan de backupserver. Net als een tapestreamer, diskarray, worm drive of wat voor backjup target dan ook. Dat is een heel gangbaar medium om naar te backuppen. Als professionele beheerder snap je dat zelf toch ook wel?
Aan een SAN sluit je geen USB harddisk aan. SAN's zijn behoorlijk duur en hebben hun eigen speciale software en mogelijkheden.

  • Jazzy
  • Registratie: Juni 2000
  • Nu online

Jazzy

Moderator SSC/PB

Moooooh!

Het maakt niet uit op welk niveau je de backup maakt, dat kan agent based of via een SAN-snapshot. Het gaat er in dit geval om waar je het naar toe schrijft. Dat kan een disk array zijn, tape streamer, pool van externe disks, werkelijk van alles.

Het gaat hier trouwens om een NAS, er is geen SAN.

[ Voor 9% gewijzigd door Jazzy op 16-04-2016 22:38 ]

Exchange en Office 365 specialist. Mijn blog.


  • phantom09
  • Registratie: Februari 2015
  • Laatst online: 06-11 21:50
Hero of Time schreef op zaterdag 16 april 2016 @ 16:03:
Maar een cloud dienst kan wel versies bevatten van je bestanden. Als je vandaag een backup maakt en morgen raak je besmet en pas maandag heb je 't door, dan kan je nog de versie van vandaag aanroepen. Met een externe schijf heb je die optie niet. Genoeg cryptoware die VSS (shadow copy) uitschakelen of je versies daarvan weggooien.
Alleen als een gebruiker admin rechten heeft kan de cryptoware ervoor zorgen dat de VSS wordt uitgezet en/of wordt verwijderd. Geef daarom de gebruiker altijd de minste rechten en gebruik daarnaast een administrator account waar je alleen gebruik van maakt als je wat wilt installeren/verwijderen/wijzigen.

  • furian88
  • Registratie: Februari 2007
  • Laatst online: 10:01
je zou uiteraard een share kunnen laten aanmaken waarmee je alleen met de acronis agent rechten op hebt, acronis gebruikt in principe zijn eigen gebruiker.

zo zou je als admin niet eens erbij kunnen. (of alleen view rechten geven natuurlijk.)

https://pvoutput.org/list.jsp?userid=86006


  • reller
  • Registratie: Maart 2001
  • Laatst online: 06-11 22:53
We hebben alle documenten op een NAS staan.
Daar wordt 2x per week een backup van gemaakt naar een andere NAS waarop een energiebeheer schema staat zodat deze NAS alleen 2-3 uur op die specifieke dag aanstaat voor de backup.
Daarnaast hebben we een losse externe HD waar 2 wekelijks een offline backup naartoe wordt geschreven (deze is dus niet fysiek aan het netwerk aangesloten, enkel op tijden dat de backup wordt gemaakt).
Ook hebben we een maandelijkse backup naar OneDrive.

Ik heb zelf het gevoel dat we in geval van ransomware de schade enigszins beperkt blijft op deze manier maar er toch niet achter te hoeven komen.

  • jan99999
  • Registratie: Augustus 2005
  • Laatst online: 01-11 17:09
reller schreef op maandag 18 april 2016 @ 10:34:
We hebben alle documenten op een NAS staan.
Daar wordt 2x per week een backup van gemaakt naar een andere NAS waarop een energiebeheer schema staat zodat deze NAS alleen 2-3 uur op die specifieke dag aanstaat voor de backup.
Daarnaast hebben we een losse externe HD waar 2 wekelijks een offline backup naartoe wordt geschreven (deze is dus niet fysiek aan het netwerk aangesloten, enkel op tijden dat de backup wordt gemaakt).
Ook hebben we een maandelijkse backup naar OneDrive.

Ik heb zelf het gevoel dat we in geval van ransomware de schade enigszins beperkt blijft op deze manier maar er toch niet achter te hoeven komen.
Je nas file systeem/backup software, wel instellen met file version, dan kun je nog altijd terug gaan toen de ransomware niet aanwezig was, anders is je hele backup direct verloren.

Verwijderd

Modbreak:Right.... Doe maar niet...

[ Voor 114% gewijzigd door Question Mark op 18-04-2016 13:30 ]


  • derpadin
  • Registratie: Juli 2013
  • Laatst online: 04-11 20:40
reller schreef op maandag 18 april 2016 @ 10:34:
We hebben alle documenten op een NAS staan.
Daar wordt 2x per week een backup van gemaakt naar een andere NAS waarop een energiebeheer schema staat zodat deze NAS alleen 2-3 uur op die specifieke dag aanstaat voor de backup.
Daarnaast hebben we een losse externe HD waar 2 wekelijks een offline backup naartoe wordt geschreven (deze is dus niet fysiek aan het netwerk aangesloten, enkel op tijden dat de backup wordt gemaakt).
Ook hebben we een maandelijkse backup naar OneDrive.

Ik heb zelf het gevoel dat we in geval van ransomware de schade enigszins beperkt blijft op deze manier maar er toch niet achter te hoeven komen.
Mooie oplossing :)
Moet zeker de schade goed beperken, kunt beter wat meer geld investeren in een goede oplossing dan daadwerkelijk geraakt worden en dan alles kwijt zijn met alle kosten van dien.

Mijn plan is goed gekeurd inmiddels en ik ga beginnen met het realiseren hier van.
Bedankt iedereen voor de vele hulp en tips _/-\o_

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 06-11 21:48

Hero of Time

Moderator LNX

There is only one Legend

reller schreef op maandag 18 april 2016 @ 10:34:
Ook hebben we een maandelijkse backup naar OneDrive.
Die backup wordt wel encrypt voordat die naar de cloud gaat, toch? Je wilt niet dat je cloud provider door je backup data gaat zitten wroeten (want dat doen ze).

Commandline FTW | Tweakt met mate


  • Jazzy
  • Registratie: Juni 2000
  • Nu online

Jazzy

Moderator SSC/PB

Moooooh!

Dat laatste maar even onderbouwen dan?

Exchange en Office 365 specialist. Mijn blog.


  • RVW
  • Registratie: December 2000
  • Laatst online: 04-11 14:17

RVW

Niet specifiek over backup, maar hier staan een aantal praktische tips om je Windows netwerk te 'hardenen' tegen ransomware:

https://offensivetechblog...s-admins-we-need-to-talk/

Vooral het stukje over FSRM is een aanrader, hiermee kun (dmv een simpel scriptje) automatisch een file share killen als er bestanden worden geschreven die gelinked zijn aan ransomware.

  • copywizard
  • Registratie: December 2004
  • Niet online
ik vermoed dat ik voor dit te simpel denk maar schiet hem er toch even in!

wat ik zelf doe is een externe HDD aan de synology nas hangen 1 keer in de week en daar alle cruciale gegevens op backupen en deze dan weer verwijderen als de backup is voltooid.

is zeer basic maar wel effectief als een offline backup (al heb ik ook een online backup in de vorm van en STACK account)

Daarnaast heb je voor op school vast nog wel een externen hardeschijf liggen?


sorry beetje late reactie zie ik dat dit al is geopperd en in werking gezet

[ Voor 8% gewijzigd door copywizard op 18-04-2016 15:34 ]

AMD Ryzen 5800X3D, Gigabyte Aorus B550 ITX, AMD RX6900XT, 32GB Corsair DDR4


  • goarilla
  • Registratie: Oktober 2012
  • Laatst online: 20-08 20:36
Dit is inderdaad een goede realistische oefening.
Onze universiteit word nu ook al een tijdje geteisterd door ransomware (teslacrypt, ctblocker, ...).
Mijn persoonlijk verhaal.

Ik ben door persoonlijke catastrofes een maand afwezig geweest. In die tijd is mijn laatste collega en baas van job veranderd. Toen ik op 1 April (geen grap) terug ging werken was dit het eerste dat op mijn bord lag.
Ransomware had lelijk huisgehouden op een gedeelde schijf (samba) van het technisch personeel.

Aan de hand van de timestamps van het dreigbericht kon ik de outbreak plaatsen
tussen 29 en 30 maart 2016 met een bepaalde login. Ik kon de data restoren met IBM's dsmc (TSM).
Verder heb ik met file(1) nagekeken of er niet teveel bestanden "data" waren geworden.

Achteraf gezien wou ik dat ik de volgende dingen voorhanden had gehad:
- Samba audit logs (liefst vfs_full_audit maar vfs_audit werkt ook).
- Geen onnodige "force user" share opties.
- Filesystem snapshots.
- TSM logs en wat statistieken rond de share activiteit.
- Meer tijd en een collega :|

  • derpadin
  • Registratie: Juli 2013
  • Laatst online: 04-11 20:40
RVW schreef op maandag 18 april 2016 @ 15:13:
Niet specifiek over backup, maar hier staan een aantal praktische tips om je Windows netwerk te 'hardenen' tegen ransomware:

https://offensivetechblog...s-admins-we-need-to-talk/

Vooral het stukje over FSRM is een aanrader, hiermee kun (dmv een simpel scriptje) automatisch een file share killen als er bestanden worden geschreven die gelinked zijn aan ransomware.
Bedankt voor de link! Zulke "kleine" onderdelen worden net zo hard naar gekeken als de grote dingen dus dit gaat zeker helpen :)
goarilla schreef op maandag 18 april 2016 @ 17:00:
Dit is inderdaad een goede realistische oefening.
Onze universiteit word nu ook al een tijdje geteisterd door ransomware (teslacrypt, ctblocker, ...).
Mijn persoonlijk verhaal.

Ik ben door persoonlijke catastrofes een maand afwezig geweest. In die tijd is mijn laatste collega en baas van job veranderd. Toen ik op 1 April (geen grap) terug ging werken was dit het eerste dat op mijn bord lag.
Ransomware had lelijk huisgehouden op een gedeelde schijf (samba) van het technisch personeel.

Aan de hand van de timestamps van het dreigbericht kon ik de outbreak plaatsen
tussen 29 en 30 maart 2016 met een bepaalde login. Ik kon de data restoren met IBM's dsmc (TSM).
Verder heb ik met file(1) nagekeken of er niet teveel bestanden "data" waren geworden.

Achteraf gezien wou ik dat ik de volgende dingen voorhanden had gehad:
- Samba audit logs (liefst vfs_full_audit maar vfs_audit werkt ook).
- Geen onnodige "force user" share opties.
- Filesystem snapshots.
- TSM logs en wat statistieken rond de share activiteit.
- Meer tijd en een collega :|
Ik heb zelf een jaar stage gelopen bij een IT afdeling van een universiteit in het land, blijkbaar waren gerichte aanvallen gewoon een dagelijks iets. Gelukkig beschikken ze over een aantal palo alto firewalls die hun tot heden goed hebben beschermt.
Een universiteit blijft een leuke targer voor studenten die hun opdrachten niet op tijd af hebben of voor gevoelige onderzoeken.

  • dehoogstraat
  • Registratie: Januari 2015
  • Laatst online: 28-02-2023
ga je niet een beetje voorbij aan het feit dat ransomware nagenoeg in alle gevallen via een eindgebruiker op je fileshares/systemen terecht komt? tenzij je email en internet gebruikt op de servers, is daar een snapshot/backup met enige retentie voldoende (synology heeft time-backup en werkt best aardig voor fileshares op bijv. CIFS).

Maar goed, bescherming van het end-point (Windows werkplek) zou ook je aandacht moeten hebben in het 'ransomware proof' maken van je setup. Voorkomen dat ransomware los gaat is uiteindelijk veel ellende voorkomen.

Dit kan dmv policies of zoals wij het inrichten via whitelisting van executables (alle varianten) via MD5 hash-check. Hier heb je wel third party tools voor nodig (wij gebruiken RES workspace manager).

Macro's uitschakelen in office is ook een zinvolle policy. En 'natuurlijk' een bijgewerkt mail-scanner (sophos heeft daar ook wel iets voor gok ik, maar ken ik niet).

Als je architectuur in plaats van een NAS uit gaat van een SAN (dat kan rackstation zijn via NFS of ISCSI bijvoorbeeld), dan kun je snapshots maken, zeg, iedere 4 uur. Die bewaar je dan 7 dagen en je bent aardig op weg in een foolproof oplossing. Moet je wel binnen 7 dagen er achter komen dat je cryptoware los is gegaan, maar dat weet je snel genoeg in de praktijk.

cryptoware gaat in principe over bestanden en daar ligt dan m.i. ook de focus van je project toch?

(nb: in je titel staat 'offline backup'. maar waarom zou je die moeite allemaal doen. Hoe je het ook doet, je zult altijd (tijdens de backup) een online verbinding moeten maken.). Wist je trouwens dat je ook virtuele LTO tape systemen hebt (maar dat kost wel weer extra euro's)

succes!

[ Voor 13% gewijzigd door dehoogstraat op 18-04-2016 22:19 ]


  • derpadin
  • Registratie: Juli 2013
  • Laatst online: 04-11 20:40
dehoogstraat schreef op maandag 18 april 2016 @ 22:17:
ga je niet een beetje voorbij aan het feit dat ransomware nagenoeg in alle gevallen via een eindgebruiker op je fileshares/systemen terecht komt? tenzij je email en internet gebruikt op de servers, is daar een snapshot/backup met enige retentie voldoende (synology heeft time-backup en werkt best aardig voor fileshares op bijv. CIFS).

Maar goed, bescherming van het end-point (Windows werkplek) zou ook je aandacht moeten hebben in het 'ransomware proof' maken van je setup. Voorkomen dat ransomware los gaat is uiteindelijk veel ellende voorkomen.

Dit kan dmv policies of zoals wij het inrichten via whitelisting van executables (alle varianten) via MD5 hash-check. Hier heb je wel third party tools voor nodig (wij gebruiken RES workspace manager).

Macro's uitschakelen in office is ook een zinvolle policy. En 'natuurlijk' een bijgewerkt mail-scanner (sophos heeft daar ook wel iets voor gok ik, maar ken ik niet).

Als je architectuur in plaats van een NAS uit gaat van een SAN (dat kan rackstation zijn via NFS of ISCSI bijvoorbeeld), dan kun je snapshots maken, zeg, iedere 4 uur. Die bewaar je dan 7 dagen en je bent aardig op weg in een foolproof oplossing. Moet je wel binnen 7 dagen er achter komen dat je cryptoware los is gegaan, maar dat weet je snel genoeg in de praktijk.

cryptoware gaat in principe over bestanden en daar ligt dan m.i. ook de focus van je project toch?

(nb: in je titel staat 'offline backup'. maar waarom zou je die moeite allemaal doen. Hoe je het ook doet, je zult altijd (tijdens de backup) een online verbinding moeten maken.). Wist je trouwens dat je ook virtuele LTO tape systemen hebt (maar dat kost wel weer extra euro's)

succes!
Op werkstation draait Kaspersky Endpoint Protection + Hitman Pro Alert, macros uitgeschakeld en daarnaast hebben we een heel stuk policys draaien op het netwerk.

Over het offline gedeelte, in principe zou er nu niks bij de FS02 moeten kunnen komen, ik ben maar een arme student dus al die dure softwarepakketten worden lastig haha ;)

Ik ga morgen kijken naar die RES workspace manager, bedankt voor de tip!

  • dehoogstraat
  • Registratie: Januari 2015
  • Laatst online: 28-02-2023
er is een gratis versie van workspace manager. sowieso zit er wel een trail in voor studenten denk ik als je het ze vraagt (ze zijn een Nederlands bedrijf). wordt veel gebruikt in groot-zakelijke omgevingen (zoals wij in een groot ziekenhuis). Vooral de security module is voor jou interessant.

Nee, ik heb geen aandelen maar vind hun (huidige) versie erg goed voor end point beheer/control.
Pagina: 1