Angriffsszenario Verschlüsselungstrojaner — Maßnahmen

  • Ich überdenke gerade meine Backupstrategie. Dabei beschäftigt mich die Möglichkeit, mir eine Verschlüsselungsschadsoftware einzufangen.


    Ich habe ein Netzwerk von 6 Rechnern:

    • Notebook mit Windows 10
    • QNAP-NAS mit QTS 4.x
    • Linuxrechner, der als Backupserver dient, Ubuntu 20.04
    • iPad
    • Smartphones


    Angriffsszenario:

    1. Aus Unachtsamkeit führe ich auf dem Notebook ein Programm aus, das einen Verschlüsselungstrojaner installiert.
    2. Der Trojaner beginnt, lokal und in allen freigegebenen Netzwerk-Laufwerken Dateien transparent zu verschlüsseln.


    Frage: Was konkret muss ich zu diesem Zeitpunkt tun, um herauszufinden, ob bereits Dateien verschlüsselt sind?


    Einfach auf dem Notebook beliebig Dateien zu laden (Videos und Audiodateien abspielen, Worddateien öffnen etc.) bringt ja wenig, denn solange der Schlüssel nicht gelöscht wurde, könnte die Verschlüsselung ja transparent sein.


    Mir schwebt Folgendes vor:


    Notebook mit einem sauberen Windows oder Linux mit Samba-Client auf USB-Stick starten und beliebige Dateien laden. Jetzt müssten verschlüsselte Dateien als solche feststellbar sein. Grund: Das OS auf dem USB-Stick ist ja nicht kompromittiert.


    Sehe ich das richtig oder könnte die Verschlüsselung für alle Rechner, die im Netzwerk auf die Samba-Freigabe zugreifen, transparent, d.h. nicht ohne Weiteres feststellbar?