PC's beter tegen ransomware beschermen?

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • R0GGER
  • Registratie: September 2011
  • Laatst online: 02-10 20:52
Op microsoft.com las ik de stelling "BitLocker may help in preventing Ransomware"...
Het valt mij op dat er veel informatie te vinden is om je PC beter tegen ransomware te beschermen d.m.v. encryptie, maar dat Bitlocker nooit genoemd wordt.

Daarom mijn vraag;
Wat is "best practice" tegen Ransomware? En is het gebruiken van Bitlocker een goede aanvulling?

Beste antwoord (via R0GGER op 21-07-2017 23:27)


  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 27-09 22:07

MAX3400

XBL: OctagonQontrol

Enig idee hoe ik RSAT en Powershell op een Linux-bak ga draaien tegen multiple forests? Don't think so dus opmerkingen als "ga naar Linux" zijn snel overbodig. Oh wacht, je kan wel de Linux-stack onder Windows draaien (sandboxed) maar dat beschermt het Windows OS weer niet tegen vulnerabilities

@R0GGER Bitlocker kan beschermen maar alleen als je je disks in locked state hebt staan. Daar heb je voor dagelijks gebruik dus niks aan want je kan nog niet eens een paar JPG's downloaden op je PC. Bitlocker is drive-encryptie en geen drive-protection; het verschil is te lezen in allerlei (enterprise) whitepapers omtrent de implementatie van Bitlocker.

Tja, wat is "best practice"; weinig, helaas... Je kan eens op zoek gaan naar cutting-edge heuristics & behavorial anti-virus software maar daar heb je ook weinig aan als een bepaald virus zich net op jouw PC meldt voordat de centrale DAT-files zijn geupdate.

[ Voor 6% gewijzigd door MAX3400 op 21-07-2017 22:28 ]

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof

Alle reacties


Acties:
  • 0 Henk 'm!

  • jan99999
  • Registratie: Augustus 2005
  • Laatst online: 15-10 15:03
Het beste is dat alle gebruikers veel over beveiligen weten, dus wat ze wel en niet mogen doen met een pc, dus iedereen die de pc gebruikt.

Je pc beveiligen.

Een back-up maken, en dit doet bijna niemand, en bijna niemand kan dit, dus de gewone gebruiker.
En dit laatste is echt nodig omdat je nooit zeker bent dat je alles kunt tegenhouden.

Acties:
  • 0 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 15-10 21:19
R0GGER schreef op vrijdag 21 juli 2017 @ 16:12:
En is het gebruiken van Bitlocker een goede aanvulling?
Volgens mij is dit klinkklare onzin uit de hoed van Microsoft India..

Bitlocker versleutelt je bestandssysteem. Dat belet malware niet om je schijf nogmaals te versleutelen, of de bestanden binnen het bestandssysteem.

Wat werkt wel? Backups, backups, updates, niet op gekke mailtjes/linkjes klikken, updates en backups.

Acties:
  • 0 Henk 'm!

  • Blommie01
  • Registratie: Juli 2010
  • Laatst online: 19:39
R0GGER schreef op vrijdag 21 juli 2017 @ 16:12:
Op microsoft.com las ik de stelling "BitLocker may help in preventing Ransomware"...
Het valt mij op dat er veel informatie te vinden is om je PC beter tegen ransomware te beschermen d.m.v. encryptie, maar dat Bitlocker nooit genoemd wordt.

Daarom mijn vraag;
Wat is "best practice" tegen Ransomware? En is het gebruiken van Bitlocker een goede aanvulling?
Overstappen naar Linux :)

[ Voor 10% gewijzigd door Blommie01 op 21-07-2017 22:02 ]


Acties:
  • +1 Henk 'm!

  • Ramon
  • Registratie: Juli 2000
  • Nu online
Thralas schreef op vrijdag 21 juli 2017 @ 21:59:
[...]


Volgens mij is dit klinkklare onzin uit de hoed van Microsoft India..

Bitlocker versleutelt je bestandssysteem. Dat belet malware niet om je schijf nogmaals te versleutelen, of de bestanden binnen het bestandssysteem.

Wat werkt wel? Backups, backups, updates, niet op gekke mailtjes/linkjes klikken, updates en backups.
Het hangt van de type ransomware af. Als je bitlocker met hardware support draait dan kunnen ransomwares die in de bootsector e.d. werken niet meer hun werk doen afaik.

Maar natuurlijk moet je backuppen, en niet op een volume die via je netwerk bereikbaar is.

Check mijn V&A ads: https://tweakers.net/aanbod/user/9258/


Acties:
  • Beste antwoord
  • +1 Henk 'm!

  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 27-09 22:07

MAX3400

XBL: OctagonQontrol

Enig idee hoe ik RSAT en Powershell op een Linux-bak ga draaien tegen multiple forests? Don't think so dus opmerkingen als "ga naar Linux" zijn snel overbodig. Oh wacht, je kan wel de Linux-stack onder Windows draaien (sandboxed) maar dat beschermt het Windows OS weer niet tegen vulnerabilities

@R0GGER Bitlocker kan beschermen maar alleen als je je disks in locked state hebt staan. Daar heb je voor dagelijks gebruik dus niks aan want je kan nog niet eens een paar JPG's downloaden op je PC. Bitlocker is drive-encryptie en geen drive-protection; het verschil is te lezen in allerlei (enterprise) whitepapers omtrent de implementatie van Bitlocker.

Tja, wat is "best practice"; weinig, helaas... Je kan eens op zoek gaan naar cutting-edge heuristics & behavorial anti-virus software maar daar heb je ook weinig aan als een bepaald virus zich net op jouw PC meldt voordat de centrale DAT-files zijn geupdate.

[ Voor 6% gewijzigd door MAX3400 op 21-07-2017 22:28 ]

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof


Acties:
  • 0 Henk 'm!

  • Blommie01
  • Registratie: Juli 2010
  • Laatst online: 19:39
MAX3400 schreef op vrijdag 21 juli 2017 @ 22:27:
[...]

Enig idee hoe ik RSAT en Powershell op een Linux-bak ga draaien tegen multiple forests? Don't think so dus opmerkingen als "ga naar Linux" zijn snel overbodig. Oh wacht, je kan wel de Linux-stack onder Windows draaien (sandboxed) maar dat beschermt het Windows OS weer niet tegen vulnerabilities

@R0GGER Bitlocker kan beschermen maar alleen als je je disks in locked state hebt staan. Daar heb je voor dagelijks gebruik dus niks aan want je kan nog niet eens een paar JPG's downloaden op je PC. Bitlocker is drive-encryptie en geen drive-protection; het verschil is te lezen in allerlei (enterprise) whitepapers omtrent de implementatie van Bitlocker.

Tja, wat is "best practice"; weinig, helaas... Je kan eens op zoek gaan naar cutting-edge heuristics & behavorial anti-virus software maar daar heb je ook weinig aan als een bepaald virus zich net op jouw PC meldt voordat de centrale DAT-files zijn geupdate.
Als je overstapt naar een normaal os heb je die ellende ook niet meer nodig ;)

Acties:
  • +2 Henk 'm!

  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

Obvious troll is obvious. Laten we dat maar niet verder bespreken (althans tot 100% van alle client- en serversoftware en -functionionaliteit in alle OSen zit. OS-gebruik is vraag- en aanbod. En ook Linux heeft beveiligingsproblemen en ook risico op gijzelvirus).


Anyway, ongeacht OS: backup, nog een backup, testen daarvan, zowel OS als applicaties updaten, met qua werkbaarheid zo weinig mogelijk rechten werken, opletten.

Versleuteling helpt AFAIK niet tegen een gijzelvirus. Immers moet je de data als gebruiker lezen en schrijven. Dan kan de malware het na besmetting ook. En dan wordt "keurig" de gijzelversleutelde data nogmaals versleuteld door Bitlocker (of Veracrypt of whatever).

Een vervolgstap is een whitelist aan executables, maar dat is voor thuisgebruikers ondoenlijk.

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


Acties:
  • 0 Henk 'm!

  • R0GGER
  • Registratie: September 2011
  • Laatst online: 02-10 20:52
Bedankt @MAX3400 en @F_J_K voor jullie reactie!

Acties:
  • +1 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 15-10 21:19
Ramon schreef op vrijdag 21 juli 2017 @ 22:22:
Het hangt van de type ransomware af. Als je bitlocker met hardware support draait dan kunnen ransomwares die in de bootsector e.d. werken niet meer hun werk doen afaik.
Dat voorkomt vanilla UEFI Secure Boot al.

Als ransomware met je bootsector rommelt op een moderne PC, dan wordt NTLDR/Bitlocker niet eens meer bereikt. De TPM-gebaseerde checks die Bitlocker later in het bootproces uitvoert zijn dus niet relevant in dit scenario (maar die zouden theoreitsch waarschijnlijk ook falen ja).

Acties:
  • 0 Henk 'm!

  • MissingDog
  • Registratie: Augustus 2002
  • Niet online
Ik zie een hoop technische antwoorden, maar het allerbelangrijkste blijft gebruikerseducatie. Het moet net als het dragen van een veiligheidsgordel in de auto in hun systeem zitten om zelf bewust hier mee om te springen.
Het grootste deel van de besmettingen van deze aard komt voort uit ondoordacht handelen van eindgebruikers. Dat weten de makers van deze tools ook en spelen daar op in. Je kunt alles technisch nog zo mooi aanpakken, maar met zero-days loop je altijd achter de feiten aan.

Acties:
  • +1 Henk 'm!

  • wagenveld
  • Registratie: Februari 2002
  • Niet online
Een soort software restriction policies voor thuis: https://www.foolishit.com/cryptoprevent-malware-prevention/
Niets is 100% natuurlijk, maar je blokkeert hiermee wel het starten van programma's van niet standaard locaties.

Acties:
  • 0 Henk 'm!

  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 27-09 22:07

MAX3400

XBL: OctagonQontrol

MissingDog schreef op zaterdag 22 juli 2017 @ 07:40:
Ik zie een hoop technische antwoorden, maar het allerbelangrijkste blijft gebruikerseducatie.
Ik zou wel eens willen weten hoe Petya voorkomen had kunnen worden door je gebruiker voor te lichten? Voor zover bekend zaten er al maanden backdoors in de applicatie-servers en werd de ransomware in een update van een (gerenommeerd) boekhoudpakket verspreid.

Of hoe je Heartbleed had willen voorkomen; iedereen roept altijd maar "als je in je browser geen slotje en/of groen balkje ziet, is het onveilig". Heartbleed, alhoewel geen ransomware, maakte gebruik van de actuele standaarden van TLS/SSL en wist alsnog het browser-slotje te "misbruiken" en data te lekken.

Beide voorbeelden/vulnerabilities kan je niet voorkomen door gebruikerseducatie. Of verwachten we dat tante Toos met random PC van de Aldi op de hoogte is van OpenSSL-libs en actief meedenkt aan opensource-implementatie? En 2 jaar na ontdekking/patchen, zijn er nog steeds systemen die niet up-to-date zijn nieuws: 'Bijna 200.000 systemen zijn nog steeds kwetsbaar voor Heartbleed-lek'

Zelfs grote bedrijven doen vaak niet aan sandbox-testing voor updates/systemen, laat staan dat tante Toos dat doet.

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof

Pagina: 1