Der Ansatz hört sich zwar gut an, ist so in der Praxis aber unbrauchbar (leider!).Systemsteuerung -> Dateidienste Reiter "SMB" -> Erweiterte Einstellungen -> Sonstiges -> Veto-Dateien
Hier Dateiendungen, die von Ransomware benutzt werden, eintragen und die der NAS verweigern soll. Z.B.: /*.bin/*.enc/*.ENC/...
Dann versuch' mal auf dem NAS eine solche Datei mit dieser Endung zu erzeugen, umzuwandeln oder vom PC zum NAS zu schieben - geht nicht (mehr)!
... und deshalb habe ich lange gezögert, dies (öffentlich) zu schreiben.Und solange nur wenige User Dateiendungen blockieren, gibt die Methode sicher einen gewissen Schutz.
... und deshalb habe ich lange gezögert, dies (öffentlich) zu schreiben.Und solange nur wenige User Dateiendungen blockieren, gibt die Methode sicher einen gewissen Schutz.
Man kann doch sicher einer verschlüsselten Datei auch eine gebräuchliche Endung zuordnen.Also nur erlaubte Dateiendungen zulassen.
Man kann doch sicher einer verschlüsselten Datei auch eine gebräuchliche Endung zuordnen.
Meine Aussage mit dem Beispiel aus meiner eigener leidvollen Erfahrung scheint nicht angekommen zu sein oder missverstehe ich was du meinst?
So war der Vorschlag für die Veto-Datei.Also nur erlaubte Dateiendungen zulassen.
Das würde aber nichts bringen, wenn möglicherweise bei einer verschlüsselten Datei eine gebräuchliche Endung benutzt werden kann(?).Wenn überhaupt, dann kann nur "Whitelisting" funktionieren, also Zulassen von erlaubten Dateiendungen; alle anderen Dateiendungen wäre dann verboten.
Genau so ist es. Ähnlich wirksam wie Nivea gegen Syphilis …Zusätzlich verhindert dieser Ansatz zwar (eventuell) Schaden durch Ransomware. Aber das System ist kompromittiert, die Ransomware ist auf dem System und sie verbleibt auch dort.
So etwas kann niemand gut finden.
Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.
Als Dankeschön schalten wir deinen Account werbefrei.