Verschlüsselung nachträglich aktivieren?

  • So sehe ich das auch. Allerdings beraubst du dich dann um einen wichtigen Rettungsanker, wenn es mal Probleme gibt mit dem NAS.

    Die Frage für mich ist, warum speicherst du denn Key überhaupt ab ? Ich würde einen aus dem Verein bestimmen der nötigenfalls den Key maunell eingibt.

  • Die im Verein haben wirklich so gut wie NULL Ahnung von IT, außerdem gibt es organisatorische Hindernisse, von daher fällt diese Möglichkeit aus.

  • Habe auch noch eine Frage zur Verschlüsselung.

    Ich möchte ein Backup verschlüsseln und habe dafür einen eigenen Freigabeordner angelegt.


    Macht es einen Unterschied ob ich nun den Ordner verschlüssle oder nur die Backup Datei mittels des Backup Tools?

    Oder kommt das am Ende auf das gleiche?

  • Nein, ich meine ein Backup meines PCs (mit Acronis True Image) auf die NAS.

    Ich habe ja die Möglichkeit die Backup Datei im Acronis zu verschlüsseln oder ich verschlüssel den Ordner der NAS (oder beides).

    Macht das einen Unterschied?

    Denke nach einigen Versuchen, dass die Dateiverschlüsselung wohl besser ist, da Schadsoftware ja zum Beispiel sonst die Datei angreifen könnte, weil der Ordner im NAS ja entschlüsselt ist und erst bei Stromentzug verschlüsselt wäre, richtig?

  • Malware verschlüsselt einfach deinen Container noch mal.

    Da hilft nur ein Volumen was nicht eingebunden ist, denn da kommt die nicht dran.

  • Der einzige sichere Schutz gegen Verschlüsselungstrojaner sind off-Line-Backups, z.B. auf USB-Festplatten. Die Betonung liegt auf Festplatten, also mindestens zwei. Auf die Festplatten archiviert man dann zyklisch.


    QNAP und auch andere NAS-Hersteller bewerben Snapshots als Schutz vor Trojanern. Im Grunde genommen sind diese "Sicherungen" auf Volumen ausgegliedert, auf die nur das Betriebssystem die Schreibrechte hat. Ich halte diesen Schutz für trügerisch. Das Betriebssystem besteht natürlich zum großen Teil auch nur aus einer Ansammlung von "Programmen/Routinen". Wenn ein findiger Maleware-Programmierer darauf abzielt eine Sicherheitslücke zu finden, die ihm die Kontrolle der Snapshots ermöglicht, dann gehe ich davon aus, dass ihm das auch gelingen kann. Solche Angriffsvektoren wären dann zwar nur herstellerspezifisch einsetzbar, aber mit QSnatch (und anderen Schädlingen) haben wir schon gute Beispiele, dass die bösen Buben auch diese Wege gehen.

  • Ja wenn das NAS sich was fängt ist eh aus.

    Snapshots sind für Backups super da die dann immer konsistent sind.

    Und wenn der Client sich was fängt.


    Ansonsten ist ein Backup extern, zumindest wenn es desaster Recovery fähig sein soll!

  • Danke für die Antworten. Externe HDDs sind natürlich auch schon im Einsatz, aber eben nur 1x im Monat. Schon deswegen, dass es auch eine lokale Trennung gibt, falls die Bude mal abfackelt (hoffe ja nicht)

    Malware verschlüsselt einfach deinen Container noch mal.

    Da hilft nur ein Volumen was nicht eingebunden ist, denn da kommt die nicht dran.

    Das war ein wichtiger Hinweis. Dachte immer die Malware muss die Datei öffnen können, um sie zu verschlüsseln. War ein Irrglaube!

    Dann macht es tatsächlich nur einen Unterschied für den Garantiefall der verbauten HDDs. Da ist es natürlich gut, wenn keiner die Daten auslesen kann.