Op het moment gebruik ik Duplicity om encrypted incremental backups via WEBDAVS te verzenden naar STACK. Maar als mijn systeem gehacked is, dan kan men daar de STACK credentials vinden. Ik heb wel 2FA, maar voor dat backup script heb ik een access token moeten maken. Met die token kan een aanvaller gewoon inloggen op mijn STACK en de Duplicity backups verwijderen.
Nou heb ik wel een betaald account voor STACK, waarbij ik dus wel dagelijkse backups terug kan zetten. Dit backup overzicht zit volgens mij alleen in de controle panel van TransIP, niet in de STACK interface. Om in het controle panel te komen zijn andere credentials nodig + 2FA.
Ik wil daarom even dubbel checken met jullie of dit voldoende afgeschermd is tegen ransomware. Met andere woorden; als een aanvaller mijn access token heeft, kan die dan de STACK inhoud verwijderen + de backups die jullie maken? Volgens mij niet, maar nogmaals, dit wil ik even dubbel checken met jullie.
Als dit wel kan, is het misschien een idee om hier een beperking in te plaatsen voor het beheren van de STACK-side backups?