Passwort sollte man schon haben und verwenden und dann darf er gerne versuchen das zu erledigen.
Das wird bei einer einfachen FTP-Verbindung (ohne TLS) aber im Klartext übertragen und selbst wenn nicht, weiß er es spätestens, wenn er Dir per MitM einen falschen FTP untergeschoben hat. Solange Du kein SFTP einsetzt (am Besten mit Prüfung des Fingerprints), besteht auch noch die Möglichkeit die Daten auf dem Transportweg zu manipulieren, da die Datenübertragung unverschlüsselt erfolgt.
Also, wenn du erst nach 180 Tagen bemerkst, dass deine Daten verschlüsselt wurden, dann ... ja dann, verstehe ich deinen Einwand.
Deine On-Offline-Backup Medien reichen weiter brauchbar zurück als 180 Tage ?
Vieles ist damit schon abgedeckt, aber dann schau Dir mal an, wie die Kollegen heute vorgehen. Die warten notfalls auch 180 Tage bis Du davon irgendetwas bemerkst, dass Deine Systeme kompromittiert sind.
Du musst halt innerhalb von 180 Tagen bemerken, dass dein Dropbox-Archiv manipuliert wurde, da muss der eigentliche Angriff noch gar nicht gefahren worden sein und noch keinerlei Echtdaten verschlüsselt sein, nur die Backups.
Da wird erstmal nach Backup-Zielen geschaut und diese "außer Gefecht" gesetzt. Dass da in Deiner Dropbox was ankommt, heißt ja noch nicht, dass das auch funktioniert.
Brauchbar ist relativ, aber wir haben ein komplettes offline Backup-Archiv. Das ist ja aber auch nur für den Worst-Case um ggf. irgendetwas rekonstruieren zu können und natürlich auch nicht zu 100% safe.
Zugegebener Maßen handelt es sich auch eher um Angriffswege die für größere Mittelständler bis Konzerne gefahren werden, aber auch da kann mal ein Versehen passieren oder ein automatischer Angriff aus dem Ruder laufen.
Das Wichtigste ist ja überhaupt erstmal ein halbwegs stabiles Backup zu haben, für halt Feuer, Wasser, Einbruch oder auch Hardwareschäden.
Den Rest wird man nie 100% vermeiden können.
Dieses Programm bietet aber nichts, das du dir nicht auch so irgendwie zusammenschreiben kannst. Wenn jemand aber "von Null anfängt", an einem Wochenende erstmal Handbücher wälzen und sich mit Dingen beschäftigen muss, auf die er eigentlich gar keine Lust hat, nur um sich dann einen vielleicht subotimalen Backupprozess zusammen zubasteln... dann ist ein bisschen Kleingeld für dieses Tool sicherlich angebracht.
Ich stimme Dir ja auch zu, aber in dem Fall ist natürlich der Haupt-Angriffsvektor das Sicherungsprogramm und gleichzeitig muss man sich auch da genau in die Funktionen einlesen, um nachher auch etwas brauchbares zu haben, wenn das die einzige Sicherungsmethode ist, die nur auf verschiedene Backup-Ziele verteilt.
Ich verstehe halt immer gerne, was da tatsächlich passiert und habe im Zweifelsfall lieber 1-2 unnötige Wege (zusätzlich) beschritten, als einen zu wenig.