Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Externe schijf in VirtualBox?

18-10-2019, 10:53 door opti, 13 reacties
Om mijn back-ups op mijn locale externe harde schijven te beschermen tegen ransomware heb ik het volgende bedacht:

Ik ga Linux installeren in VirtualBox en wil dan vervolgens de externe harde schijven alleen nog maar benaderen/aankoppellen in Linux. Op deze manier hoop ik eventuele malware die geinstaleerd is op het Windows 10 systeem (waarin VB dan draait) te "omzeilen".

Voordat ik hieraan begin een paar vragen:

- Is het uberhaupt mogelijk externe schijven alleen in VirtualBox/Linux benaderbaar te maken? Uieindelijk worden de schijven ingeplugd via USB in mijn Windows computer...

- Zou dit inderdaad de veiligheid/bescherming tegen ransomware aanzienlijk verhogen?

(p.s. ik heb natuurlijk ook meerdere back-ups op andere locaties bewaard, maar dit topic gaat nu even alleen over mijn locale back-ups).

Bedankt!
Reacties (13)
18-10-2019, 11:12 door kangoo909
Je PC is de 'physical layer' waar je 'virtual layer' altijd mee moet communiceren om je external backup disks te kunnen benaderen. Zoals je zelf al aangeeft: 'Uiteindelijk worden de schijven ingeplugd via USB in mijn Windows computer...'

Dus nee, dit gaat je geen bescherming tegen ransomware geven. Beter is het om twee backupdisks (of meerdere) te gebruiken waarvan er minstens een altijd 'offline' is. Sync je online and offline backupdisk op een 'trusted device'. Dat kan je eigen PC zijn, zolang je dit als een 'trusted device' kan aanmerken. Op het moment dat dit niet langer het geval is, zal je moeten gaan restoren van je offline backup (zodra je eigen PC weer 'trusted' is).
18-10-2019, 11:12 door Anoniem
Door opti: Om mijn back-ups op mijn locale externe harde schijven te beschermen tegen ransomware heb ik het volgende bedacht:

Ik ga Linux installeren in VirtualBox en wil dan vervolgens de externe harde schijven alleen nog maar benaderen/aankoppellen in Linux. Op deze manier hoop ik eventuele malware die geinstaleerd is op het Windows 10 systeem (waarin VB dan draait) te "omzeilen".

Voordat ik hieraan begin een paar vragen:

- Is het uberhaupt mogelijk externe schijven alleen in VirtualBox/Linux benaderbaar te maken? Uieindelijk worden de schijven ingeplugd via USB in mijn Windows computer...
Ja. Hoe stabiel en hoe snel dit alleen exact zal werken, is de vraag.

- Zou dit inderdaad de veiligheid/bescherming tegen ransomware aanzienlijk verhogen?
Hangt van de malware af. Het zal zeker een verhoging zijn, maar zeker niet tegen alles.
Maar of het stabiel werkt is een tweede.

(p.s. ik heb natuurlijk ook meerdere back-ups op andere locaties bewaard, maar dit topic gaat nu even alleen over mijn locale back-ups).

Bedankt!
Ik zou eerdere een NAS neer zetten, en die met snapshots laten werken. Admin account afgeschermd op de NAS, zodat je niet "snel" admin kan worden om de snapshots terug te zetten.
18-10-2019, 11:51 door Anoniem
Door kangoo909: Je PC is de 'physical layer' waar je 'virtual layer' altijd mee moet communiceren om je external backup disks te kunnen benaderen. Zoals je zelf al aangeeft: 'Uiteindelijk worden de schijven ingeplugd via USB in mijn Windows computer...'

Dus nee, dit gaat je geen bescherming tegen ransomware geven. Beter is het om twee backupdisks (of meerdere) te gebruiken waarvan er minstens een altijd 'offline' is. Sync je online and offline backupdisk op een 'trusted device'. Dat kan je eigen PC zijn, zolang je dit als een 'trusted device' kan aanmerken. Op het moment dat dit niet langer het geval is, zal je moeten gaan restoren van je offline backup (zodra je eigen PC weer 'trusted' is).

Het gaat geen perfecte bescherming geven, maar het is normaal gesproken wel zo dat disken die volledig aan een VM gekoppeld worden niet meer normaal zichtbaar zijn voor het host-OS .
Dat moet ook wel , want twee OSen die onafhankelijk van elkaar een drive benaderen (zeker schrijvend) is een probleem.

Malware gebruikt normaal gesproken 'gewoon' het OS waarbinnen de malware zit en heeft dan geen weet van disken die exclusief door de guest van een VM gebruikt worden.
Natuurlijk _kan_ er malware gemaakt worden (of zijn) die heel direct zulke disken toch kan benaderen.
Echter - 'bonafide' ransomware - die dus werkelijk wil decrypten na betaling kan echt niet werken als het guest OS ook de disk blijft gebruiken.
Al met al - niet perfect, maar de kans is wel heel groot dat disken die gekoppeld blijven aan een VM guest buiten beeld blijven van malware op de host.
18-10-2019, 13:00 door [Account Verwijderd] - Bijgewerkt: 18-10-2019, 13:01
@Ts Opti,

Mag ik je wijzen op een minder omslachtige manier?...
Maak gebruik van de mogelijkheid dat Linux kan opstarten van een externe HD/SSD.
In veel gevallen waarin men Linux wil gebruiken installeert men Linux naast Windows op dezelfde fysieke interne schijf, en dat hoeft dus niet.
Als je m.b.v. een docking station een HD/SSD aansluit op je computer biedt de Linux installer gewoon de keuze om de installatie uit te voeren op de externe schijf.
Je houdt dan als voordeel dat je Windows 10 schijf geen Linux partities naast zich krijgt die mocht het niet bevallen je moet verwijderen m.b.v. Gparted en daarbij moet je heel goed opletten wat je doet, want je wilt niet hebben dat je Windows 10 daarna niet meer opstart.

De clou waar het dus voor jouw om draait is - als ik het begrijp - om de backups via Linux te laten lopen en dat kan omdat je de Windows bestanden zichtbaar kunt krijgen op je Linux bureaublad, alleen... spijtig genoeg weet ik even niet meer via welk Pad dit loopt.
Ik had dit ooit in (X)Ubuntu v.12, en Linux is gebaseerd op Ubuntu.
18-10-2019, 13:16 door Anoniem
Door Wilbert Wintergaard: Linux is gebaseerd op Ubuntu.
Klok horen luiden zeker?

Linux is helemaal niet gebaseerd op Ubuntu!

Ubuntu is gebaseerd op de distributie Debian.
Dat is een operating systeem, waarvan de kernel (noem het de basis van het systeem) draait onder Linux, een systeem dat bedacht is door Linus Torvalds. Zie bijv. https://nl.wikipedia.org/wiki/Linus_Torvalds

Het is dus precies omgekeerd dan wat jij beweert!
18-10-2019, 13:43 door [Account Verwijderd]
Door Anoniem:
Door Wilbert Wintergaard: Linux is gebaseerd op Ubuntu.
Klok horen luiden zeker?

Linux is helemaal niet gebaseerd op Ubuntu!

Ubuntu is gebaseerd op de distributie Debian.
Dat is een operating systeem, waarvan de kernel (noem het de basis van het systeem) draait onder Linux, een systeem dat bedacht is door Linus Torvalds. Zie bijv. https://nl.wikipedia.org/wiki/Linus_Torvalds

Het is dus precies omgekeerd dan wat jij beweert!

Oh jee een profeet is op zijn te lange tenen getrapt.

Weet je wat je had kunnen doen; waar TS iets aan zou kunnen hebben? dat is het intrekken of afknippen van je lange tenen en in je - zoals ik veronderstel onmetelijke en doorluchtige Linux wijsheid - mij relevant m.b.t. dit topic corrigeren!

Zeurkous!!
18-10-2019, 13:48 door MathFox
Het is goed om backups op externe harde schijven te hebben die je alleen aankoppelt voor het maken van de backup en daarna weer afkoppelt.

Backups van je Windows systeem maken via een (Linux) VM die op dat systeem draait voegt niet zoveel toe, omdat malware op het host-systeem bij alle hardware kan. Wat wel een aanzienlijke verbeteing in jouw beveiliging kan opleveren is Windows te draaien in een VM en het host-os (mag Linux of Windows zijn) alleen te gebruiken voor het draaien van de VM('s) en maken van backups en zo. Met meer VM's op een host kun je taken scheiden (bankieren in een andere VM dan porno browsen.)
18-10-2019, 13:55 door Anoniem
In principe kan je windows 10 systeem de aangekoppelde schijven altijd benaderen

Wat je wel kan doen is de schijf vanuit virtualbox encrypten en in linux (of een andere windows) mounten

Zolang je de schijf nooit vanuit het windows 10 systeem mount zal die het wachtwoord niet kunnen weten en in elk geval niet bij je bestanden kunnen.

Malware kan nog wel je hele schijf formatteren
19-10-2019, 01:06 door Anoniem
Als je schade door ransomware of andere malware wil voorkomen is het meest voor de hand liggende zorgen dat je tijdig backups maakt, liefst meerdere verdeeld over een periode, die je los bewaart en terug kan zetten als je een besmetting hebt.

Bij een besmetting kan je er maar beter vanuit gaan dat je je systeem opnieuw wil opzetten en inspoelen tot het dichtstbijzijnde moment voor een besmetting.

Natuurlijk kan je daar omheen proberen te voorkomen om verspreiding van de gevolgen te voorkomen. Het valt te betwijfelen of de configuratie die je heb bedacht daarvoor een oplossing is. Waarom zou je omslachtig een Windows omgeving waarvan je bang bent dat die besmet gaat raken gebruiken om dat zelfde Windows de gastheer van je VM te laten zijn? Een besmetting kan er al voor zorgen dat die je VM bestanden corrupt maakt, je VM dus corrupt is en alle data die je met de VM verwerkt ook risico laat lopen. Als je windows te risicovol vind en linux meer vertrouwd, gebruik dan linux als basis en daarin een windows vm die niet bij de gegevens van linux kan.

Nog een ander punt. Je geeft niet aan hoe je de gegevens van je externe harddisk vervolgens wil gaan gebruiken. Het heeft bijvoorbeeld helemaal geen zin om het aan een Linux VM te koppelen als je er vervolgens via Windows dan bij wil komen. Doe je dat wel dan kan malware er meestal ook bij om alles uit te lezen en als je schrijfrechten neemt dan waarschijnlijk ook om het aan te passen of te vernietigen. Maak je het niet beschikbaar dan is er weer de vraag waarom je dan windows blijft gebruiken als host en linux als client in plaats van andersom.
19-10-2019, 06:52 door [Account Verwijderd]
Door MathFox: Het is goed om backups op externe harde schijven te hebben die je alleen aankoppelt voor het maken van de backup en daarna weer afkoppelt.

Backups van je Windows systeem maken via een (Linux) VM die op dat systeem draait voegt niet zoveel toe, omdat malware op het host-systeem bij alle hardware kan. Wat wel een aanzienlijke verbeteing in jouw beveiliging kan opleveren is Windows te draaien in een VM en het host-os (mag Linux of Windows zijn) alleen te gebruiken voor het draaien van de VM('s) en maken van backups en zo. Met meer VM's op een host kun je taken scheiden (bankieren in een andere VM dan porno browsen.)

Het 'Snowden endorsed' besturingssysteem dat dit vanuit de basis doet is Qubes OS.

https://www.qubes-os.org/
19-10-2019, 19:29 door Anoniem
Door Superuser:
Door MathFox: Het is goed om backups op externe harde schijven te hebben die je alleen aankoppelt voor het maken van de backup en daarna weer afkoppelt.

Backups van je Windows systeem maken via een (Linux) VM die op dat systeem draait voegt niet zoveel toe, omdat malware op het host-systeem bij alle hardware kan. Wat wel een aanzienlijke verbeteing in jouw beveiliging kan opleveren is Windows te draaien in een VM en het host-os (mag Linux of Windows zijn) alleen te gebruiken voor het draaien van de VM('s) en maken van backups en zo. Met meer VM's op een host kun je taken scheiden (bankieren in een andere VM dan porno browsen.)

Het 'Snowden endorsed' besturingssysteem dat dit vanuit de basis doet is Qubes OS.

https://www.qubes-os.org/

Windows onder Qubes OS (in een HVM) draait sneller dan in VirtualBox op een Linux distributie. Onder Qubes kun je heel snel Windows qubes clonen zodat je bij elke start een schone Windows hebt. Bij VB gaat dit wat trager. Bovendien blijven er in de VB directory wat bestanden achter als je een virtualbox delete. (bij de laatst getestte versie was dit nog zo)

Als je een Windows gebruiker bent kun je onder Windows 10 gewoon HyperV inschakelen om hetzelfde effect te beogen als Qubes met meer gebruikersgemak en minder lokale restricties zoals bij Qubes OS:

https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/quick-start/enable-hyper-v



- Is het uberhaupt mogelijk externe schijven alleen in VirtualBox/Linux benaderbaar te maken? Uieindelijk worden de schijven ingeplugd via USB in mijn Windows computer...

- Zou dit inderdaad de veiligheid/bescherming tegen ransomware aanzienlijk verhogen?

Het antwoord is Ja op beide vragen. In Qubes wordt je zelfs verplicht om elke USB drive of flashdisk handmatig aan een qube te koppelen. Het lijken vaak 3 "devices" namelijk de USB hub id, de drive /dev/sda en partitie /dev/sda1. Qubes beschermt je ook standaard tegen HID devices zoals een Hak5 Rubber Ducky.


Koos - sha256:32412a728dd944d52e03f9c20858d5191b8d4f90d8762f8dac5e9ace45727f70
20-10-2019, 06:12 door [Account Verwijderd]
Door Anoniem: Als je een Windows gebruiker bent kun je onder Windows 10 gewoon HyperV inschakelen om hetzelfde effect te beogen als Qubes met meer gebruikersgemak en minder lokale restricties zoals bij Qubes OS:

https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/quick-start/enable-hyper-

N.B.: alleen met Windows 10 Enterprise, Pro, or Education...
21-10-2019, 02:13 door Anoniem
Encryptie beschermt je niet tegen ransomware. Je versleutelde gegevens worden door de ransomware gewoon nog een keer versleuteld. Wel helpt het tegen diefstal van gevoelige data.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.