Door Anoniem: Ik had even de hoop dat iemand met kennis van veracrypt in een minuut het antwoord had kunnen geven dat mij 1,5 uur werk had bespaard.
Het antwoord is dus nee.
De verborgen containers/volumes waarover wordt gesproken zijn containers die worden gemaakt binnen een andere container die net als een VHD zichtbaar blijft als bestand. De buitenste container is daarmee kwetsbaar voor ransomware omdat de gebruiker die deze koppelt modify rechten op de container moet hebben om bestanden die binnen de container staan te kunnen bewerken.
Het idee waar ik mee speelde was om data te verdelen over meerdere VHD's en alleen de relevante VHD's te mounten voor de bewerkingen die je wilt uitvoeren. In die situatie wil je voorkomen dat ransomware de VHD's zou kunnen encrypten die niet gemount zijn maar dat gaat blijkbaar niet. Met verschillende gebruikers accounts werken helpt maar beperkt omdat veel malware in staat is om zichzelf admin te maken.
De enige oplossing is een fysieke scheiding van OS en data. Kortom harddisks eruit. Live-OS met quarantaine/staging area en een HDD dock/duplicator aan de buitenkant.
Data scheiden op losse encrypted HDD's en die regelmatig klonen op een 2e schijf met de dock/duplicator
Maakt wel dat al die oudere <1TB schijven ineens weer bruikbaar worden
De kans op ransomware is ook heel klein als je een beetje goed oplet, meeste komt door files die als bijlagen door bv een phising-mail word mee gestuurd.
Ransomware is meer bangmakerij en als je gewoon offline backups maakt elke dag dan is er niks aan de hand denk hieraan een extra firewall en OS hardening te gebruiken met Linux, en stel een soort auth om inteloggen.