从勒索软件

时间:2018-05-10 11:00:48

标签: backup

到目前为止,我对勒索软件的最后保护一直是USB驱动器上的备份(备份后断开连接),但这很麻烦。所以我在想: 假设我安装了一个额外的HD并为管理员(很少登录并且仅用于管理任务)提供独占访问权限,然后使用taskscheduler安排备份,为任务提供管理员凭据。那是不是水密的? 汉斯

2 个答案:

答案 0 :(得分:0)

您仍然有感染备用HDD的风险。

如果这是虚拟的,则可以设置每日自动快照,该快照将保留整个实例的完全脱机历史记录,您可以在勒索软件后进行恢复。

如果这是物理环境,则最安全的方法是使用具有离线保留功能的云备份服务。

希望有帮助!

答案 1 :(得分:0)

最近,在客户端发生勒索软件攻击后,我对此进行了很多思考。我能想到的唯一自动化方法对我刚遇到的Dharma / Crysis / Phobos变体来说是安全的,它将建立一个备用网络。

我做了一些研究,我打算做一些实验,但是还没有测试。
 1)设置您的服务器
 2)然后创建一个至少包含2个(最好是更多个)网络连接的存储设备的隔离网络(您可以使用一个盒子来实现,而VM可以隔离)。
 3)然后将您的正常作业计划备份到这些网络设备。
 4)使用管理型交换机(我已经读到Cisco路由器/交换机会执行此操作)来启用/禁用端口或将路由/子网更改为计划任务。这可以作为交换机/路由器内部的cron(kron)作业来完成。

这种情况应该有效地隔离至少一半的本地备份,其物理意义是无需机械即可实现自动化。否则,您将回到磁带自动转换器!