[English]Sowohl Microsoft als auch der Anbieter Tenable haben sich in Blog-Beiträgen mit der Frage befasst, wie sich Firmenumgebungen besser gegen Cyberangriffe und Ransomware-Infektione schützen lassen. Ich habe in nachfolgendem Beitrag die betreffenden Informationen mal zusammen gefasst.
Anzeige
Microsofts Hinweise zum Härten der Umgebung
Im Blog-Beitrag 7 ways to harden your environment against compromise verlinkt Microsoft nicht nur sein Microsoft Compromise Recovery Security Practice (CRSP), sondern gibt auch sieben Tipps zum Verbessern der Sicherheit.
- Schneller patchen
- Geräte aktiv schützen
- Angriffsfläche aus dem Internet reduzieren
- Privilegien für Benutzer reduzieren
- Setze auf die Stärke der Cloud
- Bauen Sie "technische Schulden" ab
- Sehen Sie sich Ihre Protokolle an und reagieren Sie auf Warnungen
Das sind zwar Allgemeinplätze und die Details lassen sich im verlinkten Artikel nachlesen. Zum Punkt "schneller patchen" (möglichst binnen 48 Stunden) hatte ich im Blog-Beitrag Microsoft wirbt für erstklassige monatliche Windows-Update-Effizienz was zu geschrieben. Und bezüglich des schlauen Ratschlags aus Punkt 7, sich die Protokolle anzusehen, verweise ich Exchange-Administratoren auf den nachfolgenden Tweet.
Sieht so aus, als ob Microsoft mal bei sich selbst starten und einige Sachen auf Vordermann bringen müsste.
Anzeige
Tenable-Hinweise als Ransomware-Schutz
Bei Sicherheitsanbieter Tenable bin ich über nachfolgenden Tweet gestolpert, der 6 Schritt vorschlägt, die vor Ransomware-Angriffen schützen können.
In diesem Dokument finden sich die nachfolgenden sechs Hinweise, was man zum Schutz vor Ransomware-Angriffen unternehmen sollte.
- Häufig und alle IT-Systeme auf Zeichnen von Ransomware scannen
- Das Active Directory (AD) gegen Angriffe härten und besonders schützen.
- Reduzieren von Privilegien der Nutzer in der IT-Umgebung
- Priorisieren Sie, denn Sie können nicht alles patchen
- Beseitigen Sie Schwachstellen in der IT – aber vollständig
- Messen Sie die Maßnahmen über geeignete Metriken
Details zu den einzelnen Punktion lassen sich dem verlinkten Dokument entnehmen.
Anzeige
Der wichtigste Schutz gegen Ransomware fehlt bei Microsoft und Tenable:
0a) offline Backups der Daten, die man auch teilweise außerhalb des potentiellen Katastrophengebietes lagert (Hochwasser, Feuer, Erdbeben, Reaktorunfall)
Für den Fall, dass doch mal ein Ransomwareangriff erfolgreich ist und Daten verschlüsselt wurden kann man dann sehr einfach auf einen dieser Backups zurückgreifen anstatt Geld für die Entschlüsselung bezahlen zu müssen.
0b) Linux statt Windows einsetzen, denn da sind nach außen keine Ports offen und runtergeladene Dateien haben keine Ausführungsberechtigung.
0c) Macrofunktionen soweit möglich abschalten und Benutzer schulen, den Macro-Dialog bei Office-Dateien aus email-Anhängen mit nein zu beantworten.
0d) email-Anhänge filtern, um Macros, Scripte und Programme zu eliminieren. PDFs in Anhängen erstmal neu ohne eventuell eingebettete Scripte erzeugen, bevor man sie anzeigt oder generell sämtliche Anhänge in emails verbieten.
emails nur als reinen Text und nicht als html.
Alle emails signieren und die Signatur der empfangenen emails auch prüfen.
emails ohne Signatur eventuell komplett ausschließen und wegfiltern.
Nur dumme PDF-Reader einsetzen, die eventuell enthaltene Scripte nicht ausführen.
0e) Benutzer schulen und am besten unterschreiben lassen, nicht auf Links in emails zu klicken (falls noch html statt nur-Text erlaubt ist).
0f) Mit SAFER alle Ordner, in denen man Schreibrechte hat, gegen Ausführen von darin liegenden Programmen sperren.
0h) Programme nur anhand von Whitlelist erlauben (Application whitelisting).
0h) Benutzer müssen ihren Arbeitsplatz sperren, wenn sie den Platz verlassen, damit auch Arbeitskollegen keinen Zugriff haben (besonders für Polizeicomputer wichtig, damit niemand Daten abfragt, die ihn nichts angehen).
0i) USB-Ports sperren
oj) Virenscanner deinstallieren, denn die erhöhen nur die Angriffsfläche.
Wenn ein Angreifer es schafft, den Virenscanner zu kompromittieren, dann hat er Rechte auf Systemlevel.
Zu 0d) Anhänge in eMails zu unterbinden ist ein toller Vorschlag. Ich bekomme teils wichtige Info als PDF zugeschickt, soll Firmen Daten zur Verfügung stellen die entweder nativ als Bild vorliegen oder halt in PDF eingepackt werden. Also alles papierhaft verschicken, die Post freut sich, und dann einscannen?
Hätte da einen weiteren hilfreichen Vorschlag: führen wir doch wieder das dumme Terminal ein, dann kann von der Benutzerseite aus fast nichts mehr passieren ;)
Setze auf die Stärke der Cloud… der war gut :-)
Ich hab auch gelacht.
"Microsofts Hinweise zum Härten der Umgebung"
8. Meiden Sie Produkte unseres Unternehmens
*wegrenn* ;-)