Ransomware in de vorm van cryptolockers is alweer een paar jaar een bedreiging voor veel mensen en bedrijven. Waar ik me over verbaas is dat er in die tijd er geen oplossing is ontwikkelt die op OS/HW niveau beveiligd tegen ransomware. Ik krijg de indruk dat het wordt beschouwd als een geaccepteerde situatie, gebruikers zijn zelf verantwoordelijk zijn voor hun eigen beveiliging d.w.z. virusscanners, updates en backups.
Maar de specifieke eigenschap van ransomware, d.w.z. het encrypten van files, vraag ik me of waarom er op OS of hardware niveau niet beter kan worden beveiligd tegen dit deze mechanismen.
Een OS oplossing zal waarschijnlijk nooit waterdicht zijn, maar er is op dat vlak al wel innovatie, bijvoorbeeld op het gebied van EUFI secure boot om rootkits tegen te gaan. Zolang het systeem op kernel/driver level nog intact is zou een OS oplossing een COW (Copy On Write) filesysteem zijn met een trigger.
D.w.z. elke schrijfactie maakt een kopie, maar overschrijft de originele file nooit. NTFS heeft hier al een basis in met de Volume Shadow Copy service. Ransomware kan dus wel de files encrypten, maar het origineel blijft bestaan. Het OS zou een trigger kan maken dat een proces het schaduw kopie probeert te deleten of er wordt gesignaleerd dat een groot aantal files een COW actie ondergaan, dat er een panic event wordt gestuurd.
Hetzelfde zou te implementeren zijn in hardware, d.w.z. een schrijfactie is op hardware niveau een COW actie. Dit is uiteindelijk ingewikkelder omdat de meeste hardware blockstorage hebben en geen filestorage, wat recovery lastiger maakt. Ook heeft de hardware standaard geen concept van metadata en het daarnaast niet wanneer files wel of niet overschreven mogen worden. Dit verlangt tevens ook een industriestandaard die fabrikanten zouden moeten gaan ondersteunen.
De vraag is dan ook, waarom er op dit gebied geen brede oplossingen komen op bijvoorbeeld OS niveau. Dat zou al een oplossing kunnen zijn voor userspace ransomware. Zitten er technisch gezien toch nog adders onder het gras of zie ik iets anders over het hoofd. Of vind men dat dit het domein is van eigen verantwoordelijkheid?
Maar de specifieke eigenschap van ransomware, d.w.z. het encrypten van files, vraag ik me of waarom er op OS of hardware niveau niet beter kan worden beveiligd tegen dit deze mechanismen.
Een OS oplossing zal waarschijnlijk nooit waterdicht zijn, maar er is op dat vlak al wel innovatie, bijvoorbeeld op het gebied van EUFI secure boot om rootkits tegen te gaan. Zolang het systeem op kernel/driver level nog intact is zou een OS oplossing een COW (Copy On Write) filesysteem zijn met een trigger.
D.w.z. elke schrijfactie maakt een kopie, maar overschrijft de originele file nooit. NTFS heeft hier al een basis in met de Volume Shadow Copy service. Ransomware kan dus wel de files encrypten, maar het origineel blijft bestaan. Het OS zou een trigger kan maken dat een proces het schaduw kopie probeert te deleten of er wordt gesignaleerd dat een groot aantal files een COW actie ondergaan, dat er een panic event wordt gestuurd.
Hetzelfde zou te implementeren zijn in hardware, d.w.z. een schrijfactie is op hardware niveau een COW actie. Dit is uiteindelijk ingewikkelder omdat de meeste hardware blockstorage hebben en geen filestorage, wat recovery lastiger maakt. Ook heeft de hardware standaard geen concept van metadata en het daarnaast niet wanneer files wel of niet overschreven mogen worden. Dit verlangt tevens ook een industriestandaard die fabrikanten zouden moeten gaan ondersteunen.
De vraag is dan ook, waarom er op dit gebied geen brede oplossingen komen op bijvoorbeeld OS niveau. Dat zou al een oplossing kunnen zijn voor userspace ransomware. Zitten er technisch gezien toch nog adders onder het gras of zie ik iets anders over het hoofd. Of vind men dat dit het domein is van eigen verantwoordelijkheid?
"When I am weaker than you I ask you for freedom because that is according to your principles; when I am stronger than you I take away your freedom because that is according to my principles"- Frank Herbert