![]() |
Acronis Backup mit Kennwort? Hi zusammen, nachdem es nun einige Bekannte erwischt hat und diese Ihre Dateien durch Trojaner verloren haben stellt sich mir folgende Frage: USB Festplatte am PC und mit Acronis per task jeden Abend beim runterfahren ein Backup erstellen lassen und dieses mit Kennwort schützen. Acronis Dateien (.tib) erwischt es ja auch bis jetzt noch nicht.Besteht die Möglichkeit für einen Trojaner die Dateien von Acronis zu verschlüsseln wenn diese mit einem Kennwortschutz versehen sind? THX hendrix |
Welche Dateien es erwischt, das ist doch eher eine Sache des Trojaners. Und ja, warum soll man kennwortgeschützte Dateien nicht verschlüsseln können? Ein Kennwort ist ja letztlich auch nichts anderes als eine Verschlüsselung. |
Das ist ein völlig falscher Ansatz. Ein kennwortgeschütztes Image verhindert nur unbefugten Zugriff auf die Daten die im Image gespeichert sind. Aber das imagefile selbst kann jeder zerstören/löschen oder im Falle eines Verschlüsselungstrojaners: verschlüsseln, so dass es für den Eigentümer wertlos ist. Warum klemmt man das Backup-Laufwerk nach einem Backup nicht einfach mal ab und verwahrt es sicher im Schrank oder Tresor? Bequemere Lösungen fordern das Schicksal doch quasi heraus. Und es wäre nicht das erste Mal, dass sich dann ein TO hier meldet, dass auch die Dateien auf dem Backup-Laufwerk von einem Verschlüsselungstrojaner verschlüsseät wurden... |
Acronis Danke für die Antworten! Naja, der PC ist ein Homeoffice-PC der jeden Abend eine Sicherung auf eine USB HDD beim runterfahren macht.Deswegen hatte ich die Idee die Dateien mit einem Kennwort zu schützen,Verschlüsselung setzt doch Zugriff auf die Datei vorraus und bei einem Kennwortschutz sollte doch zuerst die Abfrage nach dem Kennwort kommen.?Denkfehler-oder? Gruß hendrix |
Hallo, ich möchte mich jetzt hier nicht groß einmischen, aber Kernproblem der Verschlüsselungstrojaner ist Windows selber und der "fahrlässige" Umgang mit Daten. Generell sollten Daten niemals auf der Systempartition liegen. Wenn man diese Trennung einhält zwischen System-HDD und Daten-HDD hat man ganz andere Möglichkeiten, die deutlich komfortabler sind ,um dieser Schadsoftware erst gar nichts anzubieten was sie denn verschlüsseln kann. Grundlegendes Problem ist aber auch dann Windows selbst, denn Datenplatten sind nach Einrichtung automatisch ansprechbar und können durch Schadsoftware sabotiert werden, da diese leider nicht wie unter Linux zuerst gemountet werden müssen, damit der Nutzer Zugriff erhält. Du kannst aber auch unter Windows dieses Verhalten "erzwingen", dass Datenpartitionen / Daten-Laufwerke nicht ansprechbar sind auch nicht wenn Du Windows hochgefahren hast. Tipp dazu installiere Dir Truecrypt 7.1a, verschlüssel die gesamte Datenpartition / Datenfestplatte und nutze, wenns nur um den Schutz vor dem Trojanerkram geht ein recht simples Passwort dafür so wie für dein Acronis-Backup (kannst Du übrigens gleich als Fallback mit auf eine verschlüsselte Platte packen). Der Erfolg dieser Maßnahme sieht dann nämlich so aus, dass Schadsoftware diese verschlüsselten Festplatten / Partitionen schlicht nicht ansprechen kann, weil diese nur dann gemountet werden, wenn Du dies explizit über das Truecrypt-Tool ausführst. Ansonsten bliebe der Schadsoftware nur noch formatieren übrig. Das Mounten von Datenlaufwerken sollte man zudem dann ggf. offline machen, wenn man nicht sicher ist ob der Rechner infiziert ist mit Schadsoftware und dazu immer ein Backup der Datenpartition pflegen. So hat es bis dato nie eine Schadsoftware geschafft, zumindest meine Daten zu beschädigen unabhängig von anderen Problemen der Hardware oder Windows. Ist jetzt nicht gerade Laienfreundlich aber wenn man sich schützen will muss man leider auch ein wenig dafür tun, denn die besten Software nützt ja letztlich nix, wenn man mit dem PC auf Kriegsfuss steht und nicht kapiert was man da eigentlich alles falsch macht komplett aus Unwissen heraus und dann die Daten futsch / verschlüsselt sind. Gruß Habicht304 |
Zitat:
Zitat:
Gegen Verschlüsselungstrojaner hilft das nicht. Das Hauptproblem befindet sich ca. 60 cm vom Rechner entfernt. Zitat:
|
Zitat: Das ist absolut falsch. Das Programm ist dafür gedacht, im Falle eines Abhandenkommens meist mobiler Geräte zu verhindern, dass die Daten durch Unbefugte ausgelesen werden können. Gegen Verschlüsselungstrojaner hilft das nicht. Das Hauptproblem befindet sich ca. 60 cm vom Rechner entfernt. Ich will keine unnötige Fachdebatte starten, aber was hat Truecrypt 7.1a mit mobilen Geräten zu tun? Das läuft unter Linuxdesktopsystemen und Windowsdesktopsystemen ohne PTR-Tables auf MBR - Basis und ist gerade für die Verschlüsselung großer Datenmengen und Desktop- Betriebssystemen geschaffen worden. Der Trojaner hat keinen Zugriff auf TC-Laufwerke, die nicht gemounted sind. Technisch nicht möglich auch wenn die Windows-Partition infiziert ist. Die Schadsoftware könnte nur neu formatieren wenn sie die Daten vernichten möchte, doch dann gäbe es nichts zu erpressen, folglich macht das kein Sinn und ist definitiv ein Schutzinstrument gegen solche Schadsoftwarevarianten. Ungemountet sind die Datenträger nicht ansprechbar und einlesbar. Da kann sich der Startposter den umständlichen Weg über Imagecreations schlicht sparen wenns ums Daten schützen geht. TC ist allerdings recht verrufen, man könnte ja eventuell damit tatsächlich Daten schützen :-) |
Zitat:
Für diese Fälle ist die Vollverschlüsselung da. Eben damit der Dieb oder neugieriger Finder des Notebooks nicht einfach so an die Daten auf der Platte rankommt. Natürlich kann man auch auf Desktop-Systemen Truecrypt oder ähnliche Plattenverschlüsseler verwenden. Nur werden Desktop-PCs üblicherweise nicht so rumgeschleppt wie Notebooks und um die Dinger zu klauen muss schon ein meist ein Einbruch stattfinden. Kurz gesagt: Die Gefahr, dass Daten in die falsche Hände geraten, ist bei Notebooks sehr viel größer, als bei Desktop-Computern. Zitat:
Verschlüsselung ist in vielen Fällen sinnvoll, aber bei derartige angesprochene Malware irgendwie das falsche Argument... Wozu muss sich ein Laie denn mit Verschlüsselung auseinandersetzen nur weil er seine Daten sichern will? Warum muss ein Volume nur für Verschlüsselung eingerichtet werden, warum klemmt ein Laie nicht einfach seine externe Backupplatte an, beendet vorher alle Programme, zieht meinetwegen auch noch voher das Netzwerkkabel, macht dein sein incremental/full/image/whatever backup und wenn fertig steckt er die Platte ab und legt sie wieder in den Schrank? |
verstehe es nicht: was bringt es denn dafür zu sorgen das die Festplatte erst durch den Nutzer gemountet wird, wenn der Trojaner erstens eh nur im gemountetn Zustand in die Festplatte gelingt und zweitens der Trojaner im gemounteten Zustand auch sein Job erledigen kann |
Das ist es auch was ich nicht so ganz verstehe. Bei diesem Vorschlag mit TrueCrypt würde es nur dann den Schaden durch den Verschlüsselungstrojaner verhindern, wenn man sein TrueCrypt Volume gerade nicht gemountet hat. Der Nutzen ist zumindest fragwürdig, denn man kann sich gut vorstellen, dass man eben in seine Daten will, dann schnell noch Mails abruft, schwuppdiwupp nen scheiß Anhang öffnet während des TC-Volume offen/gemountet ist. Bei meinem Vorschlag mit dem Backupdevice ist das zwar auch nicht so viel anders, aber klar geregelt: Backup-Platte kommt nur dran wenn man ein Backup machen will, sonst wird nix gemacht und die Platte wird sofort nach Fertigstellung der Sicherung wieder sicher im Schrank verwahrt. Je nach Grad der Paranoia kann man das noch weiter auf die Spitze treiben :blabla: zB: Backups nur offline machen oder zu sicherndes Betriebssystem runterfahren, Linux booten und damit die Windows Laufwerke sichern. |
oder ein PC für Internetnutzung und ein offline PC für Daten |
Oder ein PC mit Linux für alles! :daumenhoc |
hab mir auch mal Linus installiert ist echt toll.xD keine nervigen Updates viren und dieser Kram |
Die Updates sind dort wesentlicher nervenschonender als unter Windows :D |
Zitat:
|
Zitat:
|
Zitat:
Und es zeugt davon, dass sich die Anbieter um Aktualität bemühen:applaus: |
Zitat:
Debian hat ne ganz andere als zB ArchLinux :kaffee: |
Zitat:
Ich starte auch z.Z. keine weiteren Versuche. Ich bin zufrieden. Kommt Zeit kommt Rad:daumenhoc |
|
musst ja einfach nur auf alles installieren gehen und fertig ist^^ Was soll den Micrsoft Linux sein??xD |
Man, das ist ein Satireartikel :D und schon ziemlich alt! Zitat:
|
pff ernstahft xd |
Zitat:
|
|
Zitat:
2. Hat der Cosinus den Link schon mal gepostet. |
1.) das war ironisch an dich gemeint^^ 2.)Nee wir kommst du den darauf?? |
Zitat:
|
:confused::headbang::headbang::headbang::headbang::headbang::headbang: das mit das ich den Link nicht von ihm hatte war Ironie... |
Also das mit der Backupplatte finde ich persönlich deutlich unkomfortabler als den Button Dismount anzuklicken um die internen Platten zu verstecken, bevor ich mit einem Windows-System im Netz surfen gehe und meine Datenplatte schützen möchte. Ein Mausklick das wars. Ich vermute mal eher ganz objektiv viele Wege führen nach Rom, jeder davon hat Vor- und Nachteile. Und wenn ich Einbrecher im Haus habe, möchte ich auch nicht, dass die dann den Desktoprechner klauen und gleich mal alle Daten privat / geschäftlich in die Griffel bekommen. Daher ist das Mobilgeräteargument zwar ok, aber eigentlich nicht an TC gebunden weil das TC selbst nicht interessiert. Zumal TC neue Notebooks mit PTR-Tables und UEFI-Gedöhns eh nicht encryten kann. Geht nur Legacy only betriebssystemseitig. Datenplatten von Speicherkapazität größer als MBR - Spezifikation wird auch nicht / nur eingeschränkt gehen. Linux ist übrigens genauso sicher / unsicher wie ein Windows-Rechner, wenn sein Nutzer das System gar nicht versteht bzw. irgendwelche Configs versemmelt. Windows braucht im Gegenzug deutlich mehr Eingriffe um es halbwegs abzusichern, das ist für Laien jedoch eher schwierig wie man in eurem Logbereich gut vernehmen kann. Freut aber die AV - Hersteller usw. So und nun möchte ich auch nicht weiter das Thema belästigen, nicht das ich noch in totale Ungnade falle :-) Gruß Habicht |
Zitat:
Zitat:
Wenn du mit TrueCrypt nicht mehr weiterkommst, weil es bestimmte Grenzen hat, dann musst du Bitlocker verwenden oder halt eben "nur" TC-Container oder verschlüsselte Partitionen auf Nicht-GPT-Datenträger... Zitat:
Ich seh da eher Vorteile bei Linux zB der Updatemechanismus, die Paketverwaltung kann alle Programme (Pakete) updaten/verwalten, der Windows-Update-Dienst unter Windows im Prinzip nur mit wenigen Ausnahmen Microsoft-Only-Software und hier und da ein paar Treiber. Und ein weiteres Beispiel: Ausführungsrechte; eine Datei ist unter Linux erst dann ausführbar, wenn man mit chmod entsprechende Rechte (+x) vergeben oder vorher das Filesystem entsprechend gemountet hat (bei tmpfs) - man kann aber gleich von vornherein ein Filesystem so mounten (noexec), dass die Dateien immer nichtausführbar sind, egal was man mit chmod anstellt. Unter Windows hat ja eine Datei sofort das Ausführungsrecht und sie wird auch bei entsprechender Dateinamenserweiterung nach einem Doppelklick ausgeführt. Also zumindest ist mir noch kein Windowssystem unter die Augen gekommen, wo sich jmd die Mühe gemacht hat, die NTFS-Berechtigungen was die Ausführbarkeit angeht, zu konfigurieren. Mal davon abgesehen, dass sich die Erpresser auf mehrere Linux-Distributionen in den gängigsten Versionen, die noch verbreitet sind bzw genutzt werden, stürzen müssten um da ihr Script zu testen - sollen sie per Massenspam das Script allen Linux-Usern zukommen lassen, damit diese das Teil abspeichern und bevor sie es sich ansehen, erstmal mit chmod +x ausführbar machen??? :confused: :lach: Falls die Erpresser irgendwelche Sicherheitslücken ausnutzen wollen so ist das imho schwieriger unter Linux, da der Updatemechnanismus es für jeden Anwender einfach macht, das komplette System zu pflegen. Bei Windows ist das ja ein ziemliches Generve. Browser, Flashplayer, PDF-Betrachter, Java und und und alles manuell updaten, da kann schnell was wichtiges übersehen werden! :balla: |
Alle Zeitangaben in WEZ +1. Es ist jetzt 05:21 Uhr. |
Copyright ©2000-2025, Trojaner-Board