Kan een cryptoware in andere shares op NAS?

Pagina: 1
Acties:

Vraag


  • Eric_1993
  • Registratie: Augustus 2015
  • Laatst online: 06-11 16:30
Mijn vraag
Ik heb momenteel 3 computers waar ik een back-up van maak dagelijks. Ik back-up om het mezelf makkelijker te maken alles naar de Public map op mijn NAS. Dus alles staat in de public share. Nou is dit niet echt een veilige manier om tegen cryptoware te beschermen. Dus wil ik het anders aanpakken.

Ik wil voor iedere computer, een share aanmaken met ieder share een andere gebruikersnaam en wachtwoord. Computer 1 kan dus niet in de share van Computer 2. Als Computer 1 geinfecteerd wordt met een Cryptoware, kan die cryptoware dan wel in de share van Computer 2?

Relevante software en hardware die ik gebruik
- WD My Cloud
- Bitreplica


Wat ik al gevonden of geprobeerd heb

Gezocht op het internet, maar niet echt duidelijk iets kunnen vinden.

Beste antwoord (via Eric_1993 op 01-05-2016 14:47)


  • McKaamos
  • Registratie: Maart 2002
  • Niet online

McKaamos

Master of the Edit-button

Eric_1993 schreef op zaterdag 30 april 2016 @ 23:50:
Er kan inderdaad een bug in de software van de NAS, maar werken met beveiligde shares is altijd beter dan werken met 1 public map heb ik begrepen toch?

En dan heb ik nog een vraag: Ik wil met SyncbackPro een back-up maken, met versiebeheer. Ik kan in de software van SyncbackPro de gebruikersnaam en wachtwoord voor de share invullen. Kan een cryptoware die inloggegevens van de SyncbackPro halen?
Dat begrijp je goed.
Zolang de ene user account op de NAS geen toegang heeft tot de data op een andere share van dezelfde NAS, dan kan vanaf je PC geen data van een andere share dan jouw eigen worden gekaapt.
Uiteraard tot het moment dat er een slimme malwaremaker een gat vindt in het SMB protocol (of een ander protocol dat toegang geeft tot dezelfde shares, zoals NFS, Appletalk, whatever)

Theoretisch gezien zijn wachtwoorden uit andere applicaties te stelen, ja.
Dus nee, het is niet per defintie veilig om het op die manier te doen.
Wat wél een goede optie zou zijn, is om te synchen naar je NAS, en dan je NAS een kopie te laten maken via USB naar een externe disk. Een USB disk is normaliter niet gekoppeld aan een share en dient alleen voor het bijhouden van een 'koude' kopie.

De NAS zelf kan (in ieder geval tot op heden) nog niet geinfecteerd worden door de cryptoware. Dus het enige is dat hij encrypted data kan bevatten, maar niet de malware zelf.
Een goede NAS kan ook gewoon versiebeheer doen, en dus meerdere kopieeen bijhouden zodat je terug kan naar het moment voor de infectie.

[ Voor 3% gewijzigd door McKaamos op 01-05-2016 13:29 ]

Iemand een Tina2 in de aanbieding?

Alle reacties


  • Onbekend
  • Registratie: Juni 2005
  • Laatst online: 22:13

Onbekend

...

Wie zegt dat er geen lek zit in de software of autorisatie op de NAS? Zodra ze er 1 hebben gevonden, gaan ze dat lek natuurlijk ook ondersteunen.

Misschien is het voor jou wel beter om 2 type backups te maken. Één dagelijkse backup op de NAS, die dus 24 uur per dag aan staat, en een andere backup (die je bijvoorbeeld 1x per week doet) die je fysiek loskoppelt van het netwerk. Die laatste gebruik je voor ernstige doeleinden zoals na een brand, blikseminslag, stroompieken, virussen e.d.

Speel ook Balls Connect en Repeat


Verwijderd

Als je cryptoware wilt voorkomen zal je een backup altijd vanuit de server moeten initiëren. En dan ook nog naar een share op de NAS waar alleen de backup service toegang toe heeft. Alleen dan kan je voorkomen dat ook de backup encrypted wordt door de cryptoware.
En dan nog moet je opletten dat je geen backup meer maakt als de boel al encrypted is.

  • Eric_1993
  • Registratie: Augustus 2015
  • Laatst online: 06-11 16:30
Er kan inderdaad een bug in de software van de NAS, maar werken met beveiligde shares is altijd beter dan werken met 1 public map heb ik begrepen toch?

En dan heb ik nog een vraag: Ik wil met SyncbackPro een back-up maken, met versiebeheer. Ik kan in de software van SyncbackPro de gebruikersnaam en wachtwoord voor de share invullen. Kan een cryptoware die inloggegevens van de SyncbackPro halen?

Verwijderd

Op de website van syncback pro staat precies hoe je je kan beschermen tegen cryptoware: http://www.2brightsparks....self-from-ransomware.html

Acties:
  • Beste antwoord

  • McKaamos
  • Registratie: Maart 2002
  • Niet online

McKaamos

Master of the Edit-button

Eric_1993 schreef op zaterdag 30 april 2016 @ 23:50:
Er kan inderdaad een bug in de software van de NAS, maar werken met beveiligde shares is altijd beter dan werken met 1 public map heb ik begrepen toch?

En dan heb ik nog een vraag: Ik wil met SyncbackPro een back-up maken, met versiebeheer. Ik kan in de software van SyncbackPro de gebruikersnaam en wachtwoord voor de share invullen. Kan een cryptoware die inloggegevens van de SyncbackPro halen?
Dat begrijp je goed.
Zolang de ene user account op de NAS geen toegang heeft tot de data op een andere share van dezelfde NAS, dan kan vanaf je PC geen data van een andere share dan jouw eigen worden gekaapt.
Uiteraard tot het moment dat er een slimme malwaremaker een gat vindt in het SMB protocol (of een ander protocol dat toegang geeft tot dezelfde shares, zoals NFS, Appletalk, whatever)

Theoretisch gezien zijn wachtwoorden uit andere applicaties te stelen, ja.
Dus nee, het is niet per defintie veilig om het op die manier te doen.
Wat wél een goede optie zou zijn, is om te synchen naar je NAS, en dan je NAS een kopie te laten maken via USB naar een externe disk. Een USB disk is normaliter niet gekoppeld aan een share en dient alleen voor het bijhouden van een 'koude' kopie.

De NAS zelf kan (in ieder geval tot op heden) nog niet geinfecteerd worden door de cryptoware. Dus het enige is dat hij encrypted data kan bevatten, maar niet de malware zelf.
Een goede NAS kan ook gewoon versiebeheer doen, en dus meerdere kopieeen bijhouden zodat je terug kan naar het moment voor de infectie.

[ Voor 3% gewijzigd door McKaamos op 01-05-2016 13:29 ]

Iemand een Tina2 in de aanbieding?


  • Eric_1993
  • Registratie: Augustus 2015
  • Laatst online: 06-11 16:30
McKaamos schreef op zondag 01 mei 2016 @ 13:26:
[...]

Dat begrijp je goed.
Zolang de ene user account op de NAS geen toegang heeft tot de data op een andere share van dezelfde NAS, dan kan vanaf je PC geen data van een andere share dan jouw eigen worden gekaapt.
Uiteraard tot het moment dat er een slimme malwaremaker een gat vindt in het SMB protocol (of een ander protocol dat toegang geeft tot dezelfde shares, zoals NFS, Appletalk, whatever)

Theoretisch gezien zijn wachtwoorden uit andere applicaties te stelen, ja.
Dus nee, het is niet per defintie veilig om het op die manier te doen.
Wat wél een goede optie zou zijn, is om te synchen naar je NAS, en dan je NAS een kopie te laten maken via USB naar een externe disk. Een USB disk is normaliter niet gekoppeld aan een share en dient alleen voor het bijhouden van een 'koude' kopie.

De NAS zelf kan (in ieder geval tot op heden) nog niet geinfecteerd worden door de cryptoware. Dus het enige is dat hij encrypted data kan bevatten, maar niet de malware zelf.
Een goede NAS kan ook gewoon versiebeheer doen, en dus meerdere kopieeen bijhouden zodat je terug kan naar het moment voor de infectie.
Bedankt voor je goeie uitleg!

Ik ga het dan zo aanpakken: Ik maak met SyncbackPro een back-up naar de NAS met ieder pc een aparte Share en stel Versiebeheer in Syncback. Ik heb een Mini-PC die ik alleen gebruik om back-ups van de NAS te maken. Op de Mini-PC maak ik 2 back-ups taken: 1 maakt dagelijks een back-up naar de interne harde schijf van de minipc met Versiebeheer. En de tweede taak maakt een back-up naar een SFTP-server buitenshuis ook met Versiebeheer.

Denk dat dit redelijk veilig moet zijn :+
Pagina: 1