Ta bort Windows 10 ransomware-virus och återställ krypterade filer. Personlig erfarenhet av användning


Kryptering är inte bara en NSA-avstängning - det skyddar dina känsliga data ifall du skulle förlora din dator. Till skillnad från alla andra moderna konsumentoperativsystem - macOS, Chrome OS, iOS och Android - erbjuder Windows 10 fortfarande inte integrerade krypteringsverktyg för alla. Du kan behöva betala för Windows 10 Professional eller använda en krypteringslösning från tredje part.

Om din Windows stöder kryptering

Många nya datorer som levereras med Windows 10 kommer automatiskt att aktivera enhetskryptering. Den här funktionen introducerades först i Windows 8.1 och kräver speciella maskinvarufunktioner. Inte alla datorer kommer att ha den här funktionen.

Det finns en annan begränsning: den krypterar faktiskt din enhet bara om du loggar in på Windows med ett Microsoft-konto. Därefter laddas din återställningsnyckel upp till Microsofts servrar. Detta hjälper dig att återställa dina filer om du inte kan logga in på din dator. ( Vilket är anledningen till att FBI förmodligen inte är så orolig för den här funktionen., men vi rekommenderar fortfarande att du använder kryptering som ett sätt att skydda din data från tjuvar.)

Enhetskryptering kommer också att aktiveras om du går in organisationsdomän... Du kan till exempel logga in på en domän som ägs av din arbetsgivare eller skola. Därefter laddas din återställningsnyckel upp till din organisations servrar. Detta gäller dock inte standardanvändardatorer anslutna till domäner.

Att kolla, är enhetskryptering aktiverad, öppna appen alternativ, gå till SystemetOm programmet och hitta "Enhetskryptering" längst ned på panelen "Om". Om du inte ser något om enhetskryptering här, stöder inte din dator enhetskryptering, eller så är den inte aktiverad.

Om enhetskryptering är aktiverad, eller om du kan aktivera det genom att logga in med ett Microsoft-konto, kommer du att se ett meddelande om det.

För Windows Pro-användare: BitLocker

Om enhetskryptering inte är aktiverad, eller om du behöver en kraftfullare krypteringslösning som även kan kryptera flyttbara USB-enheter, bör du titta på BitLocker.

Microsoft BitLocker-krypteringsverktyg från Microsoft ingår nu med Windows i flera versioner. Microsoft fortsätter dock att begränsa BitLocker till professionella, företags- och utbildningsversioner av Windows 10.

BitLocker är säkrast på en dator som har Trusted Platform Module (TPM) hårdvara som finns på de flesta moderna datorer. Om du har byggt din egen dator kan du lägga till ett TPM-chip till den. Hitta ett TPM-chip som säljs som en tilläggsmodul. Du behöver en som stöder moderkortet inuti din PC.

Windows brukar säga att BitLocker kräver en TPM, men det finns ett dolt alternativ som tillåter aktivera BitLocker utan TPM... Du måste använda ett USB-minne som en "startnyckel" som måste finnas vid varje start om du aktiverar det här alternativet.

Om du redan har Windows 10 Professional installerat på din dator kan du söka efter BitLocker i Start-menyn och använda BitLockers kontrollpanel för att slå på den. Om du uppgraderat Windows 7 Professional eller Windows 8.1 Professional gratis måste du ha Windows 10 Professional.

Om du inte har Windows 10 Professional kan du betala ungefär $99 för att uppgradera från Windows 10 Home till Windows 10 Professional. Öppna bara appen Inställningar, gå till Uppdateringar och säkerhetAktivering och tryck på knappen Gå till affären... Du kommer få tillgång till BitLocker och andra funktioner som Windows 10 Professional inkluderar.

Säkerhetsexperten Bruce Schneier älskar ett proprietärt krypteringsverktyg för full disk för Windows som heter BestCrypt. Det är fullt fungerande på Windows 10 med modern hårdvara. Kostnaden för detta verktyg är dock jämförbar med att uppgradera till Windows 10 Professional, så det är bättre att använda BitLocker.

För alla: VeraCrypt

Att spendera ytterligare $99 för att kryptera din hårddisk för lite extra säkerhet kan vara slösaktigt när moderna Windows-datorer ofta bara kostar några hundra dollar. Under tiden behöver du inte betala extra pengar för kryptering eftersom BitLocker inte är ditt enda alternativ. BitLocker är det mest integrerade, välstödda alternativet, men det finns andra krypteringsverktyg du kan använda.

Ärevördiga TrueCrypt, fullständigt krypteringsverktygöppen källkod som inte längre utvecklas och har vissa problem på Windows 10-datorer. Den kan inte kryptera GPT-systempartitioner och starta upp med UEFI, för de flesta Windows 10-datorer. Men VeraCrypt är ett verktyg med öppen källkod. källkod för fullständig kryptering baserad på källkod TrueCrypt stöder kryptering av EFI-systempartitionen från version 1.18a och 1.19.

Med andra ord låter VeraCrypt dig kryptera din Windows 10 PC-systempartition gratis.

TrueCrypt-utvecklare stängde utvecklingen och förklarade TrueCrypt sårbart och osäkert, men forskare tvivlar fortfarande på sanningen i dessa påståenden. Mycket av diskussionen kring detta fokuserar på om NSA och andra säkerhetsbyråer har ett sätt att bryta denna öppen källkodskryptering. Om du bara krypterar din hårddisk så att tjuvar inte kan komma åt dina personliga filer när de stjäl din bärbara dator, behöver du inte oroa dig för det. TrueCrypt är tillräckligt säkert.

VeraCrypt-projekt förbättrad säkerhet och kan potentiellt vara säkrare än TrueCrypt. Oavsett om du bara krypterar ett fåtal filer eller hela systempartitionen, är detta vad vi rekommenderar.

Vi skulle vilja att Microsoft ger Windows 10-användare mer tillgång till BitLocker, eller åtminstone utökar enhetskryptering så att den kan aktiveras på andra datorer. Moderna Windows-datorer måste ha inbyggd kryptering, precis som alla andra moderna operativsystem. Windows 10-användare behöver inte betala mer eller leta efter programvara från tredje part för att skydda sina känsliga data om deras bärbara datorer någonsin tappas bort eller blir stulen.

På Windows 10 kan du helt kryptera din hårddisk med BitLocker-säkerhet. Detta program är redan integrerat i Windows och är lätt att använda - åtminstone om ditt moderkort har en dedikerad TPM. Så här fungerar det.

Drive kryptering i Windows 10 med BitLocker

Ditt moderkort kan ha en komponent som kallas en kryptoprocessor eller Trusted Platform Module (TPM)-chip. Den lagrar krypteringsnycklar för att skydda information på hårdvarunivå. Det ser ut ungefär så här: Om en TPM finns på moderkortet är kryptering av en hårddisk i Windows 10 mycket lätt att organisera: Klicka på Start-knappen> Utforskaren> Den här datorn.

I fönstret högerklickar du på enheten du vill kryptera och väljer Aktivera BitLocker från rullgardinsmenyn. Ange ett starkt lösenord för din hårddisk. Varje gång du slår på din dator kommer Windows att be om detta lösenord för att dekryptera data.

Välj hur du vill säkerhetskopiera återställningsnyckeln. Den kan sparas på ett Microsoft-konto, kopieras till en USB-enhet eller skrivas ut.

Välj vilken del av disken som ska krypteras: allt eller bara ledigt utrymme. Om du nyligen har installerat Windows 10, välj det senare. Om du aktiverar kryptering på en enhet som redan används är det bäst att kryptera hela enheten.

Klicka på Fortsätt för att starta kryptering.

När krypteringen är klar, starta om datorn och ange ditt lösenord. Om du får ett felmeddelande i steg 2 som indikerar att du måste tillåta BitLocker att köra utan en kompatibel TPM, så har ditt moderkort inte en kompatibel TPM. I det här fallet måste du gå runt.

Diskkryptering i Windows 10 utan TPM För att kryptera din hårddisk i Windows 10 utan att använda en hårdvarunyckellagringsmodul, gör följande: Gå tillbaka till fältet Sök på Internet och Windows och ange "Grupppolicy" (utan citattecken).

Klicka på posten Ändra grupprincip. Ett nytt fönster öppnas.

Navigera till Administrativa mallar> Windows-komponenter> BitLocker Drive Encryption> Operativsystemsenheter.

Dubbelklicka Den här principinställningen låter dig konfigurera för att kräva ytterligare autentisering vid start. I det nya fönstret väljer du Aktiverad, markerar rutan bredvid Tillåt BitLocker utan en kompatibel TPM och klicka på OK.

Öppna den här datorn, välj enheten och klicka på Aktivera BitLocker.

En snabb kontroll kommer sedan att utföras på din dator. När verifieringen är klar kommer systemet att fråga om du vill låsa din dator med en USB-nyckel eller ett lösenord.

Välj om BitLocker krypterar det återstående lediga utrymmet eller hela hårddisken.

BitLocker startar i bakgrunden och krypterar din hårddisk. Du kan fortsätta arbeta normalt. Efter den första omstarten av datorn startar ditt system endast om du anger rätt lösenord under uppstart eller kopplar in en USB-enhet med en säkerhetskopia av nyckeln.

Den nya funktionen blev först tillgänglig i Windows 10 Insider Preview build 16232, och nu, efter framgångsrik testning, har ytterligare ett lager av "Controlled Folder Access"-skydd dykt upp i den slutliga versionen av Windows 10 Fall Creators Update (version 1709).

Huvudidén med funktionen är att skydda vissa mappar och filer från obehörig åtkomst. Det bör betraktas som ett extra lager av skydd mot skadlig modifiering av viktiga filer (till exempel som skydd mot ransomware).

Kontrollerad mappåtkomst är inaktiverad som standard. Användaren måste aktivera mappskydd manuellt.

Notera: När du aktiverar funktionen kan dialogrutan Användarkontokontroll visas flera gånger. Alla systemförändringar måste accepteras.

  • Öppna Windows Defender Security Center via ikonen i fältet.
  • Gå till Virus- och hotskydd - Inställningar för virus- och hotskydd.
  • Hitta alternativet "Kontrollerad mappåtkomst" och ställ omkopplaren till det aktiva läget.
  • Välj sedan vilka mappar du vill skydda.

Du kan lägga till lokala mappar, mappar på nätverksenheter och mappade enheter.

Funktionsprincip

Microsoft hävdar att systemmappar är skyddade som standard. Windows 10 blockerar inte de flesta program och applikationer från att komma åt skyddade mappar och filer som sparats i dessa mappar. Microsoft upprätthåller en lista över godkända program som anses vara betrodda och som fritt kan komma åt skyddade mappar.

De flesta program kommer att kunna komma åt skyddade mappar utan att manuellt behöva lägga till dem i vitlistan. Program som Microsoft bedömer som säkra kommer att ha tillgång till dessa mappar.

Om Windows Defender blockerar ett program från att göra ändringar i mappar eller bilagor, visas ett meddelande på skärmen. Då kan Användaren lägga till program till listan över godkända applikationer för att undvika att blockeringen upprepas i framtiden.

Slutsats

Det är för tidigt att säga hur effektiv den nya funktionen för kontrollerad mappåtkomst är för att säkra enheter med Windows 10. Liknande funktioner dyker dock upp i betalda omfattande antiviruslösningar. Regelbunden säkerhetskopiering av viktiga data rekommenderas också för maximalt skydd.

P.S Inom en snar framtid kommer vi att testa det inbyggda skyddet mot ransomware som en del av vårt COMSS.TV-projekt: Videorecensioner. Behåll för uppdateringar.

Hittade du ett stavfel? Tryck på Ctrl + Enter

Enligt experter är det stöld av en bärbar dator som är ett av huvudproblemen inom området informationssäkerhet (IS).


Till skillnad från andra hot mot cybersäkerhet är problemen med "stulen bärbar dator" eller "stulen flashenhet" ganska primitiv. Och om kostnaden för de försvunna enheterna sällan överstiger märket på flera tusen amerikanska dollar, mäts värdet av informationen som lagras på dem ofta i miljoner.


Enligt Dell och Ponemon Institute försvinner 637 000 bärbara datorer årligen bara på amerikanska flygplatser. Föreställ dig hur många flash-enheter som försvinner, eftersom de är mycket mindre, och att tappa en flash-enhet av misstag är lika lätt som att beskjuta päron.


När en bärbar dator som tillhör en högsta chef för ett stort företag försvinner kan skadan från en sådan stöld uppgå till tiotals miljoner dollar.



Hur skyddar du dig själv och ditt företag?

Vi fortsätter vår serie artiklar om Windows-domänsäkerhet. I den första artikeln i serien pratade vi om att ställa in säker domäninloggning och i den andra om att ställa in säker dataöverföring i e-postklienten:

  1. Hur använder man en token för att göra en Windows-domän säkrare? Del 1 .
  2. Hur använder man en token för att göra en Windows-domän säkrare? Del 2 .

I den här artikeln kommer vi att prata om att ställa in kryptering av information som lagras på din hårddisk. Du kommer att förstå hur du ser till att ingen annan än du kan läsa informationen som finns lagrad på din dator.


Få människor vet att Windows har inbyggda verktyg som hjälper dig att lagra information säkert. Låt oss överväga en av dem.


Säkert har några av er hört ordet "BitLocker". Låt oss se vad det är.

Vad är BitLocker?

BitLocker (alias BitLocker Drive Encryption) är en krypteringsteknik utvecklad av Microsoft för att kryptera innehållet på datorenheter. Det dök upp först i Windows Vista.


Med hjälp av BitLocker var det möjligt att kryptera hårddiskvolymer, men senare, redan i Windows 7, dök en liknande teknik, BitLocker To Go, upp som är designad för att kryptera flyttbara enheter och flashenheter.


BitLocker är en standardfunktion i Windows Professional och serverversioner av Windows, vilket innebär att den redan är tillgänglig för de flesta företagsanvändningar. Annars måste du uppgradera din Windows-licens till Professional.

Hur fungerar BitLocker?

Denna teknik är baserad på full volymkryptering med hjälp av AES-algoritmen (Advanced Encryption Standard). Krypteringsnycklar måste lagras säkert, och BitLocker har flera mekanismer för detta.


Den enklaste, men samtidigt den mest osäkra metoden är ett lösenord. Nyckeln erhålls från lösenordet varje gång på samma sätt, och följaktligen, om någon får reda på ditt lösenord, kommer krypteringsnyckeln också att vara känd.


För att undvika att lagra nyckeln i det klara, kan den krypteras antingen i en TPM (Trusted Platform Module) eller på en kryptografisk token eller smartkort som stöder RSA 2048-algoritmen.


TPM är ett chip designat för att implementera grundläggande säkerhetsfunktioner, främst med hjälp av krypteringsnycklar.


TPM-modulen är som regel installerad på moderkortet på en dator, men det är mycket svårt att köpa en dator med en inbyggd TPM-modul i Ryssland, eftersom import av enheter till vårt land utan meddelande från FSB Det är förbjudet att.


Att använda ett smartkort eller token för att låsa upp en disk är ett av de säkraste sätten att kontrollera vem som utförde processen och när. För att avblockera, i det här fallet, krävs både själva smartkortet och PIN-koden till det.


Hur BitLocker fungerar:

  1. När BitLocker aktiveras med en pseudoslumptalsgenerator genereras en masterbitsekvens. Denna volymkrypteringsnyckel är FVEK (full volymkrypteringsnyckel). Den krypterar innehållet i varje sektor. FVEK hålls strikt konfidentiellt.
  2. FVEK krypteras med volymhuvudnyckeln (VMK). FVEK (krypterad med VMK) lagras på disken bland volymmetadata. Samtidigt bör den aldrig komma till disken i dekrypterad form.
  3. VMK själv är också krypterad. Användaren väljer krypteringsmetod.
  4. VMK är som standard krypterad med en lagringsrotnyckel (SRK) lagrad på ett kryptografiskt smartkort eller token. Detta händer på liknande sätt med TPM.
    Förresten, BitLocker-systemets enhetskrypteringsnyckel kan inte skyddas med ett smartkort eller token. Detta beror på det faktum att bibliotek från leverantören används för att komma åt smarta kort och tokens, och de är naturligtvis inte tillgängliga innan operativsystemet laddas.
    Om det inte finns någon TPM, föreslår BitLocker att du lagrar systempartitionsnyckeln på ett USB-minne, vilket verkligen inte är en bra idé. Om ditt system inte har TPM, rekommenderar vi inte att kryptera systemenheter.
    I allmänhet är det en dålig idé att kryptera systemenheten. När den är korrekt konfigurerad hålls all viktig data åtskild från systemdata. Detta är åtminstone bekvämare ur deras säkerhetskopieringssynpunkt. Dessutom minskar krypteringen av systemfiler systemets prestanda som helhet, och arbetet med en okrypterad systemdisk med krypterade filer sker utan hastighetsförlust.
  5. Krypteringsnycklar för andra icke-system och flyttbara enheter kan skyddas med ett smartkort eller token och TPM.
    Om det inte finns något TPM eller smartkort, används istället för SRK en nyckel som genereras baserat på lösenordet du angav för att kryptera VMK.

När systemet startas från en krypterad startskiva, frågar systemet efter alla möjliga nyckellager - söker efter TPM, kontrollerar USB-portar eller, om nödvändigt, frågar användaren (vilket kallas återställning). Keystore discovery tillåter Windows att dekryptera VMK, som dekrypterar FVEK, som redan dekrypterar data på disken.



Varje sektor i volymen krypteras separat, med en del av krypteringsnyckeln som bestäms av numret på denna sektor. Som ett resultat kommer två sektorer som innehåller samma okrypterade data att se olika ut i krypterad form, vilket avsevärt komplicerar processen att bestämma krypteringsnycklar genom att spela in och dekryptera tidigare kända data.


Förutom FVEK, VMK och SRK använder BitLocker en annan typ av nyckel som genereras "för säkerhets skull." Dessa är återställningsnycklar.


För nödsituationer (en användare har tappat bort en token, glömt sin PIN-kod, etc.) uppmanar BitLocker dig att skapa en återställningsnyckel i det sista steget. Avslag att skapa det i systemet ges inte.

Hur aktiverar jag kryptering av data på min hårddisk?

Innan du startar processen med att kryptera volymer på din hårddisk är det viktigt att tänka på att denna procedur kommer att ta lite tid. Dess varaktighet beror på mängden information på hårddisken.


Om datorn stängs av eller går i viloläge under krypterings- eller dekrypteringsprocessen, kommer dessa processer att återupptas från där de slutade nästa gång Windows startar.


Även under krypteringsprocessen kan Windows användas, men det är osannolikt att det kommer att kunna tillfredsställa dig med dess prestanda. Som ett resultat, efter kryptering, minskar diskens prestanda med cirka 10 %.


Om BitLocker är tillgängligt på ditt system, när du högerklickar på namnet på enheten du vill kryptera, kommer menyn som öppnas att visa objektet Slå på BitLocker.


På serverversioner av Windows måste du lägga till rollen BitLocker Drive Encryption.


Låt oss börja konfigurera kryptering av en icke-systemvolym och skydda krypteringsnyckeln med en kryptografisk token.


Vi kommer att använda en pollett framtagen av Aktiv-företaget. I synnerhet Rutoken-token EDS PKI.



I. Låt oss förbereda Rutoken EDS PKI för arbete.


I de flesta normalt konfigurerade Windows-system, efter den första anslutningen av Rutoken, laddas PKI EDS automatiskt ned och installeras ett speciellt bibliotek för att arbeta med tokens producerade av Aktiv-företaget - Aktiv Rutoken minidriver.


Installationsprocessen för ett sådant bibliotek är som följer.



Tillgängligheten för Aktiv Rutoken minidriver-bibliotek kan kontrolleras Enhetshanteraren.



Om nedladdningen och installationen av biblioteket av någon anledning inte skedde, bör du installera Rutoken Drivers for Windows-kit.


II. Låt oss kryptera data på enheten med BitLocker.


Låt oss klicka på namnet på skivan och välja objektet Slå på BitLocker.



Som vi sa tidigare kommer vi att använda en token för att skydda diskens krypteringsnyckel.
Det är viktigt att förstå att för att använda ett token eller smartkort med BitLocker måste det ha RSA 2048-nycklar och ett certifikat.


Om du använder tjänsten Certificate Authority i en Windows-domän, måste certifikatmallen innehålla omfattningen av certifikatet "Disk Encryption" (mer om hur du ställer in Certificate Authority i den första delen av vår artikelserie om Windows-domänsäkerhet) .


Om du inte har en domän eller om du inte kan ändra policyn för att utfärda certifikat, kan du använda en alternativ sökväg, med hjälp av ett självsignerat certifikat, i detalj om hur du skriver ut ett självsignerat certifikat för dig själv beskrivs.
Låt oss nu markera motsvarande ruta.



I nästa steg kommer vi att välja en metod för att spara återställningsnyckeln (vi rekommenderar att du väljer Skriv ut återställningsnyckeln).



Papperet med den tryckta återställningsnyckeln bör förvaras på en säker plats, helst i ett kassaskåp.





I nästa steg kommer vi att starta diskkrypteringsprocessen. När du har slutfört denna process kan du behöva starta om ditt system.


När du aktiverar kryptering ändras ikonen för den krypterade disken.



Och nu, när vi försöker öppna den här disken, kommer systemet att be om att sätta in en token och ange dess PIN-kod.



BitLocker och TPM-distribution och konfiguration kan automatiseras med WMI- eller Windows PowerShell-skript. Hur skript implementeras varierar beroende på miljö. Kommandona för BitLocker i Windows PowerShell beskrivs i artikeln.

Hur återställer jag BitLocker-krypterad data om token går förlorad?

Om du vill öppna krypterad data i Windows


För att göra detta behöver du återställningsnyckeln som vi skrev ut tidigare. Ange bara det i lämpligt fält och den krypterade delen öppnas.



Om du vill öppna krypterad data på GNU / Linux och Mac OS X-system


Detta kräver DisLocker-verktyget och en återställningsnyckel.


DisLocker fungerar i två lägen:

  • FIL - Hela den BitLocker-krypterade partitionen dekrypteras till en fil.
  • FUSE - endast blocket som systemet har åtkomst till dekrypteras.

Till exempel kommer vi att använda operativsystemet Linux och verktygsläget FUSE.


I de senaste versionerna av vanliga Linux-distributioner ingår dislocker-paketet redan i distributionen, till exempel i Ubuntu, från och med version 16.10.


Om dislocker-paketet av någon anledning inte fanns där, måste du ladda ner verktyget och kompilera det:


tar -xvjf dislocker.tar.gz

Låt oss öppna filen INSTALL.TXT och kontrollera vilka paket vi behöver installera.


I vårt fall måste vi installera paketet libfuse-dev:


sudo apt-get installera libfuse-dev

Låt oss börja bygga paketet. Låt oss gå till src-mappen och använda kommandona make and make install:


cd src / make make install

När allt har kompilerats (eller du har installerat paketet), låt oss börja konfigurera.


Låt oss gå till mnt-mappen och skapa två mappar i den:

  • Encrypted-partition- för en krypterad partition;
  • Dekrypterad partition - för en dekrypterad partition.
cd / mnt mkdir Krypterad-partition mkdir Dekrypterad-partition

Låt oss hitta den krypterade partitionen. Låt oss dekryptera det med hjälp av verktyget och flytta det till mappen Encrypted-partition:


dislocker -r -V / dev / sda5 -p recovery_key / mnt / Encrypted-partition(ersätt din återställningsnyckel istället för återställningsnyckel)

Låt oss visa listan över filer som finns i mappen Encrypted-partition:


ls Encrypted-partition /

Låt oss ange kommandot för att montera partitionen:


montera -o loop Driveq / dislocker-fil Dekrypterad-partition /

För att se den dekrypterade partitionen, gå till mappen Encrypted-partition.

Låt oss sammanfatta

Att aktivera volymkryptering med BitLocker är mycket enkelt. Allt detta görs enkelt och gratis (med förbehåll för en professionell eller serverversion av Windows, naturligtvis).


Du kan använda en kryptografisk token eller smartkort för att skydda krypteringsnyckeln som används för att kryptera disken, vilket avsevärt ökar säkerhetsnivån.







2021 gtavrl.ru.