Sim, mas também não
Este é um daqueles casos estranhos em que é literalmente impossível evitar qualquer forma de fazer algo.
Você pode impedir que processos como o Bitlocker, o Truecrypt e outros programas de criptografia legítimos acessem o compartilhamento. Na maioria das vezes, isso é feito por meio de Diretivas de Grupo (o Bitlocker vem à mente aqui) ou pacotes de software específicos "tudo em um" (consulte a Kaseya, Labtech ou NAble).
É fácil?
Senhor não. Você teria que rotear um procedimento de resposta para cada programa de criptografia separado. E você teria que fazer isso para cada novo programa que chega no mercado. Seria tempo intensivo e doloroso e ainda cobriria apenas 50% das situações. Escrevi com o Labtech e o N-Able, e não, não é rápido e fácil de fazer.
Espere, você também disse que não?
Isso mesmo, também não. Não, porque a maioria dos programas de resgate não está usando um programa de criptografia. Eles estão apenas abrindo arquivos específicos em algo semelhante a um editor de texto e alterando os valores de acordo com um hash que eles geraram. Você expressamente não pode parar esse tipo de comportamento, a menos que negue o acesso de modificação ao compartilhamento.
Então, vale a pena?
Não. Provavelmente você pode bloquear os criptografadores legítimos e úteis, mas os perigosos provavelmente ainda conseguirão passar.
Uma edição notável
Enquanto a pergunta atual é tratada acima, o que eu acredito que a intenção da pergunta é pode ser resumida um pouco melhor. Tendo acabado de ter outra corrida com um bom armário de criptografia hoje, eu tenho uma atualização para a minha perspectiva sobre o assunto.
Embora tenhamos medo dos armários de criptografia como o fim de tudo, sejam todas as infecções perigosas, às vezes as estimamos demais. Este dispositivo de criptografia específico foi capturado pelo nosso software antivírus corporativo em menos de dois minutos. No total, ele conseguiu criptografar um total de 7 pastas em um compartilhamento de rede antes de ser detectado e excluído. Estranhamente, foi realmente inteligente o suficiente para ir para os compartilhamentos de rede primeiro, um comportamento que eu não tinha visto em armários de criptografia anteriores.
Embora alguns dados muito importantes possam muito bem estar nas sete pastas criptografadas (não foi no nosso caso), o efeito total ainda é mínimo. Com uma solução de backup adequada, nosso tempo de recuperação total provavelmente será de < 4 horas e só será alto porque estou usando a oportunidade de reimplantar a estação de trabalho que estava infectada.
Se você está gastando mais de 4 horas tentando desenvolver uma defesa contra armários de criptografia, provavelmente não vale o custo de desenvolvê-la.