LOADING ...

Schützen Sie sich gegen Ransomware mit einem soliden Backup-System

David Nield Aug 22, 2017. 10 comments

Datensicherungen können Ihre Haut von allen Arten von IT-Pannen wie das Fallenlassen Ihres Laptops in einem See oder mit einem Virus Explosion durch Ihre Festplatte zu speichern. Du solltest alles unterstützen! Dank der jüngsten Spree von Ransomware Angriffe, es ist mal wieder Zeit, dein Backup-System zu bewerten, also bist du bereit für den Fall, dass ein bösartiger Schauspieler deinen Computer verriegelt.

How ransomware works

Ransomware kommt in verschiedenen Formen, aber im Wesentlichen ist es ein Stück Schurken-Software, die Zugriff auf Ihr System gewinnt und verschlüsselt alle Ihre Dateien und bittet um Zahlung, um sie zu entsperren. Ransomware kann manchmal mit genügend Zeit und Mühe entfernt werden, aber es hängt davon ab, wie es codiert wurde.

Verschlüsselte Dateien können nicht mehr ohne den richtigen Schlüssel gelesen werden, der nur den Leuten hinter der Malware bekannt ist. Dies ist der gleiche Prozess der Verschleierung, die häufig von Dienstleistungen verwendet wird, um alles von Passwörtern zu Kreditkartennummern zu sichern.

Microsoft hat eine nützliche Anleitung , was Ransomware ist und wie Sie davor schützen können. Neben der Einrichtung einer der Backup-Optionen werden wir unten reden, sollten Sie Ihr Betriebssystem und installierte Apps auf dem Laufenden halten, stellen Sie sicher, dass Sie die richtige Kombination von Sicherheits-Tools für Ihr System haben, und Vermeiden Sie es, auf dodgy Links zu klicken .

Your backup options

Die Bereitstellung von Backup-Lösungen vor fünf oder zehn Jahren war ein schmerzhaft komplizierter Prozess, und es war nicht schwer zu sehen, warum die meisten Benutzer nicht störten. Heutzutage ist alles viel einfacher.

Die eingebauten Lösungen für Windows ( OneDrive ) und MacOS ( iCloud ) bedienen Ihre Bedürfnisse ganz gut aus der Box. Alles, was Sie auf Ordner speichern, die von diesen Diensten überwacht werden, wird automatisch mit der Cloud und mit den anderen angeschlossenen Geräten synchronisiert.

Sowohl Windows als auch MacOS haben auch konventionelle Backup-Optionen, mit denen Sie Ihre Dateien auf ein externes Gerät nach einem Zeitplan kopieren können. Im Falle von Windows heißt es File History und Sie finden es im Abschnitt Update & Security von Settings. MacOS hat die langjährige Time Machine- Option, die als Link aus dem Dialogfeld "System Preferences" verfügbar ist. Du könntest das auch manuell machen, einmal im Monat oder einmal vierzehn Tage sagen.

Wenn Sie ein externes Laufwerk verwenden, halten Sie es getrennt, es sei denn, Sie sind aktiv zu sichern, so dass es nicht von Malware betroffen sein kann (mehr dazu unten), und stellen Sie sicher, dass Sie eine Kopie irgendwo neben rechts neben wo Sie haben Speichern Sie Ihren Computer, damit Feuer, Flut oder Einbruch Ihr Haus treffen und alles herausnehmen.

Alternativ können Sie für einen Service wie CrashPlan , Carbonite oder Backblaze bezahlen , wo der gesamte Inhalt Ihrer Festplatte bis zur Cloud gesaugt und sicher gehalten wird. Diese neigen dazu, umfassender in dem, was sie speichern, als die Lager Synchronisierung Dienstleistungen oben erwähnt, aber Sie nicht in der Regel zwei-Wege-Synchronisierung auf andere Computer.

Protecting against ransomware

Wenn Sie nicht vorsichtig sind, wird die Ransomeware-Verschlüsselung, die auf die Dateien auf Ihrem lokalen Rechner angewendet wird, auf die Dateien in Ihrem Backup übertragen. Sie müssen entweder sicherstellen, dass eine Sicherung offline gespeichert wird (möglicherweise auf einem getrennten externen Laufwerk, wie wir oben erwähnt haben) oder eine Art Kontrolle über Ihren Backup-Verlauf haben.

Was das in der Praxis aussieht, hängt von der von Ihnen verwendeten Lösung ab. Dropbox, zum Beispiel, können Sie rollen zurück zu älteren Versionen Ihrer Dateien, aber nur mit Plus und Business-Konten . Google Drive hält auch ältere Versionen von Dateien für einen bestimmten Zeitraum, obwohl sie einzeln wiederhergestellt werden müssen , so dass das Zurücksetzen eines ganzen Systems sehr schnell müde werden könnte. Es ist technisch bekannt als Versionierung, und die meisten Backup-Dienste bieten es in irgendeiner Form , so überprüfen Sie die, die Sie verwenden.

Was auch immer deine Konfiguration ist, du willst keine Dateien wiederherstellen, wenn die Ransomware immer noch lauert: Ein vollständiges Systemwischen und -reset ist in der Regel erforderlich, aber da hast du ein paar umfangreiche Backups, das ist nicht so beängstigend wie es sein könnte klingen. Die allgemein empfohlene Vorgehensweise ist, um auf die Art der Ransomware, die Sie getroffen wurden, zu lesen und herauszufinden, wie man es entfernt , dann neu installieren Windows oder Mac OS , Sollten Sie es brauchen

Mit einem leeren Schiefer und kein Ransomware in Sicht können Sie dann mit der Wiederherstellung Ihrer Dateien zurück zu ihren früheren Standorten. Das kann immer noch ein zeitaufwändiger Prozess sein, und während du die Fortschrittsleiste beobachst, musst du wohl wünschen, dass du das Ransomware niemals auf dein System bringen würdest. Gut, Wir können auch damit helfen .

10 Comments

Other David Nield's posts

5 Gründe, warum es sich immer noch lohnt, ein Dropbox-Abonnement zu bezahlen 5 Gründe, warum es sich immer noch lohnt, ein Dropbox-Abonnement zu bezahlen

Die Cloud-Speicherszene hat sich seit der Einführung von Dropbox im Jahr 2007 stark verändert. Gründe hierfür sind die sinkenden Speicherkosten, die steigende Geschwindigkeit von Internetverbindungen und die Verbreitung leistungsstarker mobiler Geräte. Es gibt keinen Mangel an Optionen für Ihre Speicheranforderungen, von denen viele kostenlos sind. Warum sollten Sie dafür bezahlen? Die wertvolle Originalfunktion von Dropbox - das mühelose Synchronisieren...

7 Tipps und Tricks zur optimalen Nutzung eines Multi-Monitor-Setups 7 Tipps und Tricks zur optimalen Nutzung eines Multi-Monitor-Setups

Wenn Sie noch nie versucht haben, zwei Bildschirme von einem Computer aus zu betreiben, scheint dies ein unnötiger Luxus zu sein. Das Einrichten eines zweiten Bildschirms kann jedoch einen großen Unterschied für Ihre Produktivität und das gesamte Benutzererlebnis bedeuten. Sobald Sie den Sprung in einen anderen Bildschirm gewagt haben, haben Sie neun Möglichkeiten, das Beste daraus zu machen. 1)...

5 Gründe, Google für die Suche nicht zu verwenden 5 Gründe, Google für die Suche nicht zu verwenden

Google ist so ziemlich überall. Es befindet sich in Ihrem Smartphone , Ihrem Auto und vielleicht sogar in Ihrer Uhr - aber es gibt nichts Schöneres, als Google auf einem Desktop-Computer zu durchsuchen. Bis heute verwenden rund 64 Prozent der US-amerikanischen Surfer Google als primäre Suchmaschine. Wenn Sie außer Google noch niemanden gebeten haben, Ihre Suchanfragen zu beantworten, ist...

Apple gegen Google: Wer gewinnt den App-Krieg? Apple gegen Google: Wer gewinnt den App-Krieg?

Bei der Auswahl eines Smartphones, das Sie durch das Leben begleitet, geht es nicht nur darum, zwischen iOS und Android zu wählen. Es geht auch darum, zu entscheiden, welche Apps Sie für Ihre E-Mails, Ihre Wegbeschreibungen, Ihre Musik usw. auswählen. Nachdem wir zu diesem Zeitpunkt bereits seit Jahren beide nativen Apps verwendet haben, ist hier unser endgültiges Urteil über...

Suggested posts

Die Frage, ob WeWork ein Technologieunternehmen ist oder nicht, wurde beantwortet Die Frage, ob WeWork ein Technologieunternehmen ist oder nicht, wurde beantwortet

Ist WeWork, die weitläufige Kette von Coworking Spaces, die sich im ganzen Land und im Ausland ausdehnt, ein Technologieunternehmen? WeWork ist sich sicher, Gründe zu finden, um dies zu behaupten, denn „Tech“ ist anscheinend eine Art Zauberwort, von dem es glaubt, dass es seine 47-Milliarden-Dollar-Bewertung rechtfertigen wird. Die Kritiker haben WeWork stattdessen als ein traditionelles Immobilienunternehmen charakterisiert, das das...

Yubico vereinfacht die Verwendung eines physischen Sicherheitsschlüssels auf älteren iPhones für supersichere Anmeldungen erheblich Yubico vereinfacht die Verwendung eines physischen Sicherheitsschlüssels auf älteren iPhones für supersichere Anmeldungen erheblich

Ein Hardware-Sicherheitsschlüssel bietet eine nahezu kugelsichere zweite Sicherheitsebene für Ihre kennwortgeschützten Konten und Informationen. Die Verwendung mit mobilen Geräten wie iPhones war jedoch nicht einfach. Heute hofft Yubico, diesen Prozess mit dem neuen Sicherheitsschlüssel YubiKey 5Ci zu rationalisieren, der als erster sowohl einen Lightning-Anschluss für iOS-Geräte als auch USB-C bietet. Für die Zwei-Faktor-Authentifizierung müssen Sie keine Authentifizierungs-App öffnen, um...

Amazon Ring Barred Cops von der Verwendung von "Überwachung", um seine Produkte zu beschreiben Amazon Ring Barred Cops von der Verwendung von "Überwachung", um seine Produkte zu beschreiben

Laut öffentlichen Aufzeichnungen von Gizmodo entfernte das Haussicherheitsunternehmen von Amazon stillschweigend den Begriff „Überwachung“ aus einer Aussage von Polizeibeamten, die den lokalen Nachrichtenagenturen zur Verfügung gestellt wurden. E-Mails, die im März zwischen Ring und der Ewing-Polizeibehörde in New Jersey versandt wurden, zeigen, dass das Unternehmen ein Zitat herausgegeben hat, das dem Polizeipräsidenten der Stadt, John Stemler, zugeschrieben wurde, um...

Apple verklagt Corellium wegen des Verkaufs von Zugang zu Cloud-basierten 'Perfect Replicas' von iOS Apple verklagt Corellium wegen des Verkaufs von Zugang zu Cloud-basierten 'Perfect Replicas' von iOS

Apple verklagt ein Unternehmen, Corellium LLC, das angeblich virtuelle Kopien seines iOS-Betriebssystems unter dem Vorwand legitimer Sicherheitsforschung illegal weiterverkauft, berichtete Bloomberg am Donnerstag. Corellium bewirbt sich als „die erste und einzige Plattform, die iOS-, Android- und Linux-Virtualisierung auf ARM anbietet.“ Per TechCrunch können Benutzer über ein Webportal mit simulierten iOS-Geräten wie einem iPhone oder iPad interagieren Forscher können beispielsweise...

Angeklagter Hacker wegen Verstoßes gegen Capital One droht laut Staatsanwaltschaft, Social-Media-Unternehmen zu "erschießen" Angeklagter Hacker wegen Verstoßes gegen Capital One droht laut Staatsanwaltschaft, Social-Media-Unternehmen zu "erschießen"

Die Person, die verdächtigt wird, hinter dem massiven Datenverstoß von Capital One zu stehen, der die Daten einer Schätzung in Frage stellte 106.000.000 Menschen wurde vor Gericht angeklagt, ein kalifornisches Social-Media-Unternehmen "erschossen" zu haben und sich und anderen Schaden zuzufügen. Die Anschuldigungen tauchten in einem Antrag auf Festnahme von Thompsons 66-jährigem Mitbewohner Park Quan auf. Quan, dem das Haus...

New Yorker Generalstaatsanwalt untersucht eine Datenverletzung, von der 100 Millionen Menschen betroffen sind New Yorker Generalstaatsanwalt untersucht eine Datenverletzung, von der 100 Millionen Menschen betroffen sind

Folgende Neuigkeiten in dieser Woche, dass a Mammut-Datenschutzverletzung Betroffen waren die persönlichen Daten von Millionen von Nutzern von Capital One, und nachdem eine Person im Zusammenhang mit dem Vorfall festgenommen wurde, hat Generalstaatsanwältin Letitia James aus New York angekündigt, dass ihr Büro eine „sofortige“ Untersuchung der Sicherheitslücke einleitet. "Wir werden eine sofortige Untersuchung der [Capital One] -Verletzung einleiten und...

5 Gründe, warum es sich immer noch lohnt, ein Dropbox-Abonnement zu bezahlen 5 Gründe, warum es sich immer noch lohnt, ein Dropbox-Abonnement zu bezahlen

Die Cloud-Speicherszene hat sich seit der Einführung von Dropbox im Jahr 2007 stark verändert. Gründe hierfür sind die sinkenden Speicherkosten, die steigende Geschwindigkeit von Internetverbindungen und die Verbreitung leistungsstarker mobiler Geräte. Es gibt keinen Mangel an Optionen für Ihre Speicheranforderungen, von denen viele kostenlos sind. Warum sollten Sie dafür bezahlen? Die wertvolle Originalfunktion von Dropbox - das mühelose Synchronisieren...

Google sehr verärgert, nachdem Auftragnehmer über tausend behilfliche Aufnahmen verlässt Google sehr verärgert, nachdem Auftragnehmer über tausend behilfliche Aufnahmen verlässt

Nur für den Fall, dass Sie die Hoffnung hegen, dass Google nicht zulässt, dass Menschen Sprachaufzeichnungen von Google Home und Google Assistant anhören, hören Sie damit auf. Einer der Menschen, die Google engagiert hat, um Sprachaufnahmen zu überprüfen, hat kürzlich über tausend Assistentenaufnahmen an eine belgische Nachrichtenorganisation weitergegeben, die diese Woche eine Geschichte und ein Video über die Aufnahmen...

Apple und Google fordern Obama auf, Verschlüsselungs-Backdoors abzulehnen Apple und Google fordern Obama auf, Verschlüsselungs-Backdoors abzulehnen

Eine Sammlung von Technologiegiganten, darunter Apple und Google, sowie bekannte Kryptologen haben Präsident Obama einen Brief geschickt, in dem er aufgefordert wird, Vorschläge der Regierung zur Einbeziehung von Hintertüren in verschlüsselte Kommunikationssysteme abzulehnen. Der Brief, der am Dienstag versandt wurde, wurde von der Washington Post . Die Zeitung erklärt, dass der Plädoyer von "mehr als 140 Technologieunternehmen, prominenten Technologen...

Hasta nunca Java Plugin.  No te echaremos de menos Hasta nunca Java Plugin. No te echaremos de menos

Die Installation der Malware im Web und die Ausgabe des Vektors erfolgt online mit dem Java-Plug-in in einer solchen Konfiguration. Oracle hat die Software im September endgültig gelöscht. De momento, el software será eliminado de próximo kit de desarrollo de software. Die Java-Version wurde nach der letzten Aktualisierung und dem letzten Abschluss der Überprüfung ausgewählt. Adobe hat das endgültige...

Language