Moin,
ich prüfe auf Ransomware mittels dryrun von rsync den Inhalt von Dateiservern. Sobald eine definierte Schwelle überschritten wird, gibt es eine Mitteilung und sicherheitshalber keine Sicherung mehr. Funktioniert trotz manchen Fehlalarms recht gut. Bei entsprechender Meldung muss man eben gegenprüfen, woher der Alarm kam und vielleicht gewollt war. Welche Kiste Schuld war, ist aber leider nicht zu ermitteln.
Darum möchte ich dieses einfache Prinzip auch gerne in den Sicherungsvorgang der leidigen MS-VMs integrieren.
Am besten also eine Regelkette im Sicherungsvorgang, der einfach nur eine auffällige Änderungsrate erkennt und ungewöhnliche Veränderungen meldet. Es geht also nicht darum, mittels schwindeligem Snakeoil eine potentielle Infektion zu erkennen, sondern selbige bei erster Aktivität zu erkennen, um Problembär-VMs einfach zurückzusetzen.
Wie macht ihr das?
ich prüfe auf Ransomware mittels dryrun von rsync den Inhalt von Dateiservern. Sobald eine definierte Schwelle überschritten wird, gibt es eine Mitteilung und sicherheitshalber keine Sicherung mehr. Funktioniert trotz manchen Fehlalarms recht gut. Bei entsprechender Meldung muss man eben gegenprüfen, woher der Alarm kam und vielleicht gewollt war. Welche Kiste Schuld war, ist aber leider nicht zu ermitteln.
Darum möchte ich dieses einfache Prinzip auch gerne in den Sicherungsvorgang der leidigen MS-VMs integrieren.
Am besten also eine Regelkette im Sicherungsvorgang, der einfach nur eine auffällige Änderungsrate erkennt und ungewöhnliche Veränderungen meldet. Es geht also nicht darum, mittels schwindeligem Snakeoil eine potentielle Infektion zu erkennen, sondern selbige bei erster Aktivität zu erkennen, um Problembär-VMs einfach zurückzusetzen.
Wie macht ihr das?
Last edited: