Rent teoretiskt är det omöjligt att skydda sig fullt ut. I alla fall om man använder digitala medel. Ens backup:er kan vara infekterade med okända 0-days som triggar en overflow i uppackningen / återställningen eller infekterade dokument som startar om hela processen vid öppnande. Det kan iofs lösas med patchar när man väl identifierat vektorerna.
Möjligtvis om man sätta praktikanterna på att skriva ned alla byte-värden på filerna i en pärm så kan man skydda sig från dataförlust.
Målet med IT säkerhet är inte att eliminera teoretisk möjligheten till att saker går fel. Målet är att minimera risker och konsekvenser där dess insats är direkt proportionerligt med konsekvenserna.
Matten för det är superenkel, även om parametrarna är svåra att lista ut.
risk = sannolikhet * förlust
Så målet är att minimera risk värdet för ett lägre värde än riskens minskning. Alla utgifter som sänker risken mer än vad det kostar är en bra affär, och vice-versa. Är förlusten över 400M SEK (vilket det bör vara om det ska vara logiskt att prissätta det där som ransom) så har man ekonomiskt incitament att spendera en hel del på sin backuplösning...
Exempel: -400M * 5% per år = -20M
Hade detta varit siffrorna för ransomware så hade allt under 20M-nya risken varit en bra affär. Den nya risken behöver inte vara 0 för att det ska vara lönt att göra.
Just med backups så kan man rätt snabbt för en hygglig peng sänka sannolikheten för saker som du beskriver till att bli obefintlig. Jag säger däremot inte att det är lätt att utföra backups korrekt, det är en konst i sig. Men det du beskriver där kan till rätt stor del minimeras rejält med exempelvis write-only media och backup validering, gärna med andra best practise som airgap. Men hur mycket den insatsen är värd faller tillbaka till riskformeln.