Toon posts:

back- ups images en virussen, malware enz besmetten

Pagina: 1
Acties:

Vraag


Verwijderd

Topicstarter
Hallo,
Even een vraag in verband met virussen, malware enz.
Ik heb 3 computer thuis met virus programma Norton SecurityDeluxe 3.0 erop. Van de Interne harde schijven die in de computers zitten zou ik back- ups maken met Norton Ghost 15. Dit is dan een image die gemaakt wordt van de interne schijf van de computer elk afzonderlijk. Ik zou de back- ups op een netgear ReadyNAS maken.

Nu mijn vraag is wanneer de back- ups van de 3 computers weg geschreven zijn als image files op de ReadyNAS en bijvoorbeeld één image van computer 2 bevat een virus die niet is opgemerkt door de virus software kan dit dan image file 1en 3 besmetten, met andere worden kunnen images van de verschillende computer elkaar besmetten, kan het virus van image 2 naar image 1 of image 3 overspringen ?

Alle reacties


  • DAzN
  • Registratie: April 2000
  • Niet online
Neen, dat kan niet op die manier. Je kunt dus prima een geïnfecteerde image hebben en die gaat geen andere images infecteren.

Maar! afhankelijk hoe je pc's zijn verbonden met die NAS en afhankelijk van hoe de backups naar de NAS worden geschreven, kunnen die individuele images uiteraard wel geïnfecteerd worden.

Bij het terugplaatsen van een image kan het ook geen kwaad om die onmiddelijk te scannen met een actuele virusscanner. Je zou dit eigenlijk zelfs periodiek moeten doen om besmetting van je backup uit te sluiten. Dit geldt ook voor het maken van een (periodieke) backup naar een andere locatie dan je nas.

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

DAzN schreef op zondag 22 januari 2017 @ 11:27:
Neen, dat kan niet op die manier...
Niet voldoende doordacht. Als een image besmet is, is namelijk de computer waarop het draait, ook besmet. Technisch gesproken kunnen dan de andere images ook besmet worden. Maar waar zouden malware schrijvers die moeite doen? Ze kunnen gewoon de andere images encrypten

QnJhaGlld2FoaWV3YQ==


  • kzin
  • Registratie: Oktober 2003
  • Laatst online: 17:44
Veel malware probeert alles te versleutelen waar het bij kan. Dus al je lokale harde schijven, maar ook je NAS, als die writable bereikbaar is via bijvoorbeeld een N: drive, op via \\readynas op het moment dat je daarmee verbonden bent. Als een bestaande backup writable is (je kan hem bijvoorbeeld deleten), kan kan hij ook versleuteld worden door malware.

Je kunt eens kijken of je in je NAS aparte rechten kunt instellen voor write en change. Als je kunt instellen dat je in je backup directory alleen mag schrijven, maar niet mag deleten of overschrijven (change) kun je wel een backup maken, maar kan die niet veranderd worden.

Ik heb het als volgt opgelost, niet perfect maar ik heb enige bescherming: Mijn hele NAS is read-only, behalve 1 share directory. Als er iets naar mijn NAS moet, zet ik het eerst in de share directory. Daarna verplaats ik het via het management console naar de juiste directory.
Zolang het nog in de share directory staat, kan het nog versleuteld worden, als het verplaatst is niet meer.

Je houdt dus wel het risico dat als je van een besmette PC backupped, je backup ook besmet is, maar als de PC schoon is, is je backup ook schoon, en omdat de backup read-only is, blijft hij schoon.

  • powerboat
  • Registratie: December 2003
  • Laatst online: 05:41
Bescherming tegen malware doe je inlagen bijv. Admin rechten bij gebruikers weghalen, SRP's invoeren, anti virus/malware software gebruiken, snapshots of shadow copies maken, retentie in backups maken en controleren.

(Zal vast nog een paar opties vergeten zijn :+ )

  • DAzN
  • Registratie: April 2000
  • Niet online
Brahiewahiewa schreef op zondag 22 januari 2017 @ 12:13:
[...]

Niet voldoende doordacht. Als een image besmet is, is namelijk de computer waarop het draait, ook besmet. Technisch gesproken kunnen dan de andere images ook besmet worden. Maar waar zouden malware schrijvers die moeite doen? Ze kunnen gewoon de andere images encrypten
Dat is toch wat ik zeg in mijn tweede alinea? :)

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

DAzN schreef op zondag 22 januari 2017 @ 17:51:
Dat is toch wat ik zeg in mijn tweede alinea? :)
Neen, daar zeg je:
kunnen die individuele images uiteraard wel geïnfecteerd worden.
Maar het gaat helemaal niet om infecteren, het gaat erom dat de bestanden versleuteld worden

QnJhaGlld2FoaWV3YQ==


  • DAzN
  • Registratie: April 2000
  • Niet online
Brahiewahiewa schreef op zondag 22 januari 2017 @ 19:37:
Maar het gaat helemaal niet om infecteren, het gaat erom dat de bestanden versleuteld worden
Akkoord, dat had ik duidelijker kunnen zeggen.

Verwijderd

Topicstarter
DAzN schreef op zondag 22 januari 2017 @ 11:27:
Neen, dat kan niet op die manier. Je kunt dus prima een geïnfecteerde image hebben en die gaat geen andere images infecteren.

Maar! afhankelijk hoe je pc's zijn verbonden met die NAS en afhankelijk van hoe de backups naar de NAS worden geschreven, kunnen die individuele images uiteraard wel geïnfecteerd worden.

Bij het terugplaatsen van een image kan het ook geen kwaad om die onmiddelijk te scannen met een actuele virusscanner. Je zou dit eigenlijk zelfs periodiek moeten doen om besmetting van je backup uit te sluiten. Dit geldt ook voor het maken van een (periodieke) backup naar een andere locatie dan je nas.
De NAS zou met één netwerkkabel op een Router aangesloten zijn en de computers via netwerkkabels op de Router. De backups (images) worden naar de NAS geschreven via de netwerkkabels die vertrekken vanaf de computers naar de Router en dan één netwerkkabel die vertrekt van de Router naar de NAS. De NAS staat enkel aan als de backups gebeuren en Router ontkoppeld van het internet tijdens de backups. Nadat de backups gedaan zijn wordt de NAS uitgeplaatst en pas daarna wordt internet aangesloten op Router. Is dit veilige werkmethode bij het backups maken voor malware en virussen?

Misschien is een goed idee om tussen de netwerkkabel die verstrekt vanuit de Router naar de NAS nog een Router tussen te plaatsen is nog extra hardware firewall ?
powerboat schreef op zondag 22 januari 2017 @ 12:53:
Bescherming tegen malware doe je inlagen bijv. Admin rechten bij gebruikers weghalen, SRP's invoeren, anti virus/malware software gebruiken, snapshots of shadow copies maken, retentie in backups maken en controleren.

(Zal vast nog een paar opties vergeten zijn :+ )
Malware software gebruik ik reeds. Ik heb via google wat zitten kijken wat de rest inhoud Admin rechten bij gebruikers weghalen, SRP's invoeren, snapshots of shadow copies maken, retentie in backups maken.
Enkel over retentie in backups maken vond ik iets. Wat volgens mij inhoud dat je dagelijks backups maakt en steeds over backups beschikt tot 1 week terug, juist ?

Wat Admin rechten bij gebruikers weghalen, SRP's invoeren, anti virus/, snapshots of shadow copies maken concreet inhoud vond ik niet zoveel uitleg die verstaanbaar is. Misschien wil u hier enkele links posten wat dit juist inhoud?

  • powerboat
  • Registratie: December 2003
  • Laatst online: 05:41
Verwijderd schreef op maandag 23 januari 2017 @ 17:23:

Malware software gebruik ik reeds. Ik heb via google wat zitten kijken wat de rest inhoud Admin rechten bij gebruikers weghalen, SRP's invoeren, snapshots of shadow copies maken, retentie in backups maken.
Enkel over retentie in backups maken vond ik iets. Wat volgens mij inhoud dat je dagelijks backups maakt en steeds over backups beschikt tot 1 week terug, juist ?

Wat Admin rechten bij gebruikers weghalen, SRP's invoeren, anti virus/, snapshots of shadow copies maken concreet inhoud vond ik niet zoveel uitleg die verstaanbaar is. Misschien wil u hier enkele links posten wat dit juist inhoud?
Als je een nieuwe gebruiker aanmaakt (iig. bij de installatie) in Windows word deze lid gemaakt van de Administrators (beheerders) hiermee kun je zonder restricties software installeren dus ook malware etc.... .
Voor dagelijks gebruik heb je dat dus niet nodig. Dus maak min. 2 accounts aan 1 met admin rechten en een met gewoon gebruikers rechten.

SRP = Software Restriction Policy, hiermee kun je eigenlijk zo goed als alles bij voorbaat mee blokkeren en alleen software toestaan die jij whitelist (heeft geen zin als je alsnog met admin rechten werkt :+ ), hiermee voorkom je ook dat software o.a. google chrome, dropbox zich op plaatsen proberen te installeren waar het niet thuis hoort (APPDATA).

https://www.bleepingcompu...telist-policy-in-windows/

Bovenstaande combo is op zich al een ijzersterke combo en beschermt je preventief tegen behoorlijk wat gespuis.

Dan heb je aanvullende Anti Malware/Virus software dit is de 3e laag in je verdediging (heeft geen verdere uitleg nodig)

Met een Snapshots/Shadow volume copy markeer je eigenlijk en punt in tijd, wijzigingen worden dan bij gehouden zodat je terug kan naar een eerdere versie.

Retentie op je back-ups is dat je er ook meerdere versies van hebt zodat je altijd verder terug kan gaan als dat nodig is. Wat vooral hier belangrijk in is dat je periodiek je back-ups test zodat je bij een daadwerkelijke restore je backup ook werkt.

Verwijderd

Topicstarter
powerboat schreef op maandag 23 januari 2017 @ 21:18:
[...]


Als je een nieuwe gebruiker aanmaakt (iig. bij de installatie) in Windows word deze lid gemaakt van de Administrators (beheerders) hiermee kun je zonder restricties software installeren dus ook malware etc.... .
Voor dagelijks gebruik heb je dat dus niet nodig. Dus maak min. 2 accounts aan 1 met admin rechten en een met gewoon gebruikers rechten.

SRP = Software Restriction Policy, hiermee kun je eigenlijk zo goed als alles bij voorbaat mee blokkeren en alleen software toestaan die jij whitelist (heeft geen zin als je alsnog met admin rechten werkt :+ ), hiermee voorkom je ook dat software o.a. google chrome, dropbox zich op plaatsen proberen te installeren waar het niet thuis hoort (APPDATA).

https://www.bleepingcompu...telist-policy-in-windows/

Bovenstaande combo is op zich al een ijzersterke combo en beschermt je preventief tegen behoorlijk wat gespuis.

Dan heb je aanvullende Anti Malware/Virus software dit is de 3e laag in je verdediging (heeft geen verdere uitleg nodig)

Met een Snapshots/Shadow volume copy markeer je eigenlijk en punt in tijd, wijzigingen worden dan bij gehouden zodat je terug kan naar een eerdere versie.

Retentie op je back-ups is dat je er ook meerdere versies van hebt zodat je altijd verder terug kan gaan als dat nodig is. Wat vooral hier belangrijk in is dat je periodiek je back-ups test zodat je bij een daadwerkelijke restore je backup ook werkt.
Hallo,
Dat van die gebruikersaccounts versta ik niet zo goed is het nu juist goed enkel een account te hebben als administrator of toch meer accounts ?
Bij mij staat er bij gebruikersaccounts maar 1 account als administrator.

Gebruikt u Whitelist Policy zelf ?
Whitelist Policy werkt niet met windows 7 Home versie
Er is ook een ander programma CryptoPrevent Malware Prevention is deze even goed ?
Pagina: 1