私はMacbook Airラップトップを持っており、AppleのTime MachineプログラムとAirPort Time Capsule(イーサネットケーブルでルーターに物理的に接続されています)を使用して定期的にデータをバックアップしています。
ラップトップがランサムウェアに感染した場合、Airport Time Capsuleにも感染し、バックアップが役に立たなくなりますか?
もしそうなら、どうすればそれを回避できますか?
技術的には、Time Machineのコンテンツはコンピューター上のコンテンツと同じくらい脆弱です。もちろん、ランサムウェアの正確な実装に依存しますが、Mac OS Xを対象とする場合は、このよく知られたバックアップソリューションも対象とすると想定する必要があります。
実際、最近、トランスミッションのWebサイトでの侵害によって知られるようになったランサムウェア「KeRanger」が、Time Machineバックアップもすでに暗号化しようとしていることを示唆するいくつかのレポートを読みました: http://researchcenter.paloaltonetworks。 com/2016/03/new-os-x-ransomware-keranger-infected-transmission-bittorrent-client-installer /
そのため、将来的にはランサムウェアがこれを実行し、Time Capsuleのバックアップに依存することはできないと想定する必要があります。 1日に1回しかバックアップを同期しない場合でも、ランサムウェアがアクセス可能なバックアップも暗号化できるようになるまで待つのは簡単です。
Time Machineバックアップ(以下)を保護する方法に関するいくつかのAppleナレッジ記事(以下))がありますが、それらは他の人からのバックアップを暗号化することを目的としているため、あまり役に立ちません。ユーザーとしてアクセスできます。このデータにアクセスするにはユーザー認証が必要になる可能性がありますが、ランサムウェアは完全なバックアップを暗号化できます。これにはもちろん時間がかかりますが、考えられないことではありません。警告ユーザーはこれに気づき、対策を講じますが、ランサムウェアは代わりにすべてのバックアップを削除することもできます。
https://support.Apple.com/kb/PH18852https://support.Apple.com/kb/PH18836
したがって、弱点は、このデータに簡単かつ継続的にアクセスできることです。それは、攻撃者がどれほど積極的になりたいかという問題だけです。
代替ソリューション
[編集]
もちろん、この選択肢のリストは完全ではありません(!)。あなたのファイルを保護するための百万のオプションがありますが、それが誰かを助けるために、今日あなたが無料で使用できるいくつかのオプションをここに追加するかもしれません。
私たちが想定することの1つは、攻撃者は本当に個人ファイルにのみ関心があり、重要な個人ファイルの保護にのみ関心があるということです。これで、攻撃者はどのファイルが重要であるかを知りません。doc/ .pdf /などで終わるホームフォルダー内のすべてを暗号化します。つまり、自分を保護するためにハードドライブ全体をバックアップする必要はありません。暗号ランサムウェアから。
Dropboxまたは同様のサービスを使用している場合は、これらのフォルダーが実際に常に同期されていないこと、または少なくとも削除されたファイルや古いバージョンをオンラインで何らかの方法で復元できることを確認してください。攻撃者がファイルを削除してからDropboxがクラウドストレージからファイルを削除することを望まないでください。
git
リポジトリに簡単に配置して、Bitbucket(またはGitlabまたはGithub)にアップロードできます。ここでプライベートリポジトリを使用していることを確認してください。技術的には、gitはバージョン管理を目的としており、シンプルなテキストファイルで最適に機能しますが、PDFファイルをここに配置することを妨げるものはありません。このオプションは、おそらく上級ユーザーに適しています。
Dropboxの状況と同様に、オンラインコピーを簡単に削除できないことを確認してください。
そのような書き込み専用フォルダを1つ以上使用できる別のユーザーをマシン上に置くというアイデアになります。重要なファイルをそのフォルダに定期的にダンプします。フォルダーはユーザーが読み取ることができないため、プライマリユーザーアカウントで実行されているランサムウェアは、中を見ることができないはずです。