清除备份驱动器上的写入位是否可以保护其免受恶意软件的攻击?

清除备份驱动器上的写入位是否可以保护其免受恶意软件的攻击?

我一直在阅读有关勒索软件的文章,了解它如何不仅感染主驱动器,而且感染连接到网络的备份驱动器,并且 Linux 虽然比 Windows 更安全,但并非 100% 不受感染。

我养成了每天将备份备份到外部 USB 驱动器的习惯,这样当我需要重新映像系统时,我可以快速恢复。但是,我的备份在启动时安装到我的系统并持续可访问,我担心我的备份会被感染或无法访问。

我想知道,如果某些恶意软件进入我的计算机,清除备份驱动器上所有目录和文件的写入位是否足够安全。我在 .bashrc 中创建了别名

backup-protect="chmod -R ugo-w ${HOME}/Backup"

backup-unprotect="chmod -R u+w ${HOME}/Backup"

我只为用户启用写入权限,因为无论如何我都不希望任何其他人有访问权限。

然后,我会在备份之前或需要恢复时运行“backup-unprotect”,并在备份或恢复完成后运行“backup-protect”。从安全角度来看,这是否足够?

答案1

您的建议并不真正安全,并且只能防御简单/非复杂的恶意软件。

首先,写入位对于文件所有者来说不是一个“安全”功能,而是一个“事故预防”措施。如果你是文件所有者,您可以自由编辑权限。由于您系统上的任何恶意软件(可能)首先会以您自己的用户身份运行,因此它很容易尝试获取对备份目录的写入权限。

此外,root用户可以仍然如果需要,它可以写入文件。如果需要,它可以进一步更改权限。由于很多恶意软件尝试升级到root用户(原因很明显),您的写入位不会有太大作用。

但是,还有一点需要考虑:恶意软件试图删除你的备份时不会逐个文件删除和/或用“lol get pwned k3d”覆盖它。相反,它会选择格式化驱动器,这是一个相当简单的命令。格式化或覆盖驱动器的好处本身问题是驱动器是否已安装并不重要 - 只要驱动器插入计算机,它就会暴露一个/dev/sdX接口。无论安装状态如何,恶意软件都可以(如果是root)开始将零转储到该文件中。

如果您真的想保证备份的安全,您将不得不放弃一些便利,并拔掉备份驱动器。此外,离线备份通常被认为是“最佳实践”。

相关内容