Wat je doet kan. Je hebt een airgapped backup dus, sort of, want zodra je deze inprikt kan de ransomware er ook mee aan de haal. Je zou nog een tweede disk aan kunnen schaffen en af en toe kunnen wisselen waarbij je er eentje op een andere plaats laat liggen zodat je een offsite backup hebt en een kopie om op terug te vallen als je een ransomware ontdekt. Nadeel van dit alles is dat het niet automatisch gaat, jij moet er om denken, het kost je tijd, en als je pech hebt heeft de randomware beide schijven te grazen genomen heeft voordat je het ontdekt. Voordeel is dat het lekker goedkoop is.
Ik gebruik zelf twee strategieën om een lokale backup te maken die bescherming bied tegen malware en een offsite backup met een clouddienst.
Locaal gebruik ik automatische backups met snapshots om terug in de tijd te kunnen, want anders heb je een kopie en geen backup. Deze backups worden continue gemaakt naar mijn NAS. Maar zoals je al schrijft, deze zijn vanaf de client te wissen. Daarom laat ik mijn NAS snapshots maken van het backup volume op de NAS (maandelijks op diskblok nivo). De hedendaagse qnap/synthologie NASsen kunnen dat. Je moet zelf bedenken hoe ver terug je wilt kunnen gaan (halfjaar, jaar). Dat bepaald hoelang je hebt om erachter te komen dat je een ransomewareinfectie hebt. Voor admin op de NAS die snapshots weg kan gooien is 2FA nodig. Ransomeware moet nu dus niet alleen je client(s) hacken, maar ook je NAS samen met de 2FA.
Ten tweede, voor die ene computer waar alles opstaat waar ik aan gehecht ben (fotos, mailarchief, etc) gebruik ik blackblaze, je wilt ook nog een remote backup namelijk voor als je huis afbrand of wat dan ook.
En alle recoverycodes liggen ook nog een keer ergens anders.
[Reactie gewijzigd door pgmvdm op 23 juli 2024 05:15]