{"id":257575,"date":"2021-09-11T13:12:32","date_gmt":"2021-09-11T11:12:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257575"},"modified":"2022-02-24T12:36:16","modified_gmt":"2022-02-24T11:36:16","slug":"active-directory-vor-ransomware-attacken-schtzen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/11\/active-directory-vor-ransomware-attacken-schtzen\/","title":{"rendered":"Active Directory vor Ransomware-Attacken sch&uuml;tzen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>In 2021 gab es spektakul\u00e4re Cyber-Angriffe auf Firmen, Beh\u00f6rden und Organisationen, bei denen die Angreifer in das Active Directory eingedrungen sind und die dort gefundenen Informationen zur Verbreitung im Unternehmens-Netzwerk verwendeten. Sicherheitsanbieter hat in einem Dokument Hinweise zur Absicherung von Active Directory-Instanzen vor Ransomware-Attacken zusammengetragen. Ich stelle die Informationen mal unkommentiert hier im Blog ein.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/9005b3afbd3a472eb4651867395190e3\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsexperten diskutieren derzeit die spektakul\u00e4ren Cyberangriffe, die zuletzt f\u00fcr Schlagzeilen sorgten: SolarWinds, die Hafnium Exchange Zero-Day-Angriffe, den Angriff auf Colonial Pipeline und den Angriff auf den Ireland Health Service. Obwohl jeder Angriff in Bezug auf die Taktik unterschiedlich war und von verschiedenen Angreifern ausgef\u00fchrt wurde, hatten sie alle verheerende Folgen. Den Angreifern geht es nicht darum, neuartige Methoden zu finden, sie wollen einfach nur eindringen in fremde Netzwerke \u2013 und dies gelingt derzeit h\u00e4ufig \u00fcber Active Directory (AD).<\/p>\n<p>Es gibt jedoch drei wichtige Pr\u00e4ventivma\u00dfnahmen, die Unternehmen ergreifen k\u00f6nnen, um sich vor derartigen Cyberangriffen zu sch\u00fctzen. Semperis, Experte f\u00fcr den Schutz von Active Directory, nennt drei wichtige Hebel:<\/p>\n<h2>1. Schutz von E-Mails vor Advanced Threats<\/h2>\n<p>Einer der h\u00e4ufigsten T\u00fcr\u00f6ffner f\u00fcr Angreifer sind E-Mails. Ausgekl\u00fcgelte Phishing-Kampagnen sind f\u00fcr die Empf\u00e4nger \u00e4u\u00dferst \u00fcberzeugend und bieten Angreifern eine M\u00f6glichkeit, g\u00fcltige Zugangsdaten zu erhalten und\/oder Malware auf Endpunkte zu \u00fcbertragen. Es ist von entscheidender Bedeutung, dass Unternehmen einen mehrschichtigen Ansatz verfolgen, um sich vor diesen Bedrohungen zu sch\u00fctzen.<\/p>\n<p>Schulungen zum Sicherheitsbewusstsein und Phishing-Simulationen sind wichtig, um das Risiko zu erfassen und zu messen. Egal, wie viele Trainingsma\u00dfnahmen Unternehmen durchf\u00fchren, werden Angreifer dennoch erfolgreich sein. Um dem entgegenzuwirken, muss eine fortschrittliche L\u00f6sung zum Schutz vor E-Mail-Bedrohungen, die \u00fcber Anti-Spam- und Anti-Virus-Tools hinausgeht, Teil der Verteidigungsstrategie sein.<\/p>\n<p>Unverzichtbar in der heutigen Bedrohungslandschaft ist ein Service, der maschinelle Lernalgorithmen und andere fortschrittliche Erkennungsmethoden einsetzt, um Phishing-Nachrichten und verd\u00e4chtige Anh\u00e4nge zu erkennen und zu blockieren.<\/p>\n<h2>2. Verhindern von Seitw\u00e4rtsbewegungen<\/h2>\n<p>Sobald ein Angreifer einen Client oder eServer kompromittiert hat, wird er versuchen, sich seitlich durch das Netzwerk zu bewegen und seine Privilegien zu erweitern. Das Verhindern dieser seitlichen Bewegungen erschwert die Arbeit des Angreifers erheblich. Unternehmen k\u00f6nnen einige technisch einfache, aber in der Praxis manchmal schwierig umzusetzende Kontrollen einrichten, um sogenannte laterale Bewegungen zu verhindern.<\/p>\n<ul>\n<li>Erstens, muss das lokale Administratorkennwort auf jedem Endpunkt unterschiedlich sein. Microsoft offeriert hierf\u00fcr eine kostenlose L\u00f6sung namens Local Administrator Password Solution (LAPS).<\/li>\n<li>Zweitens, sollten keine Domain-Konten in der Gruppe der lokalen Administratoren miteinander verwoben sein, um einen einfachen IT-Support zu erm\u00f6glichen.<\/li>\n<\/ul>\n<p>Das IT-Personal muss LAPS (Local Administrator Password Solution) verwenden, um die administrativen Zugangsdaten f\u00fcr bestimmte Endpunkte abzurufen.<\/p>\n<h2>3. Sicherer Zugriff auf privilegierte Zugangsdaten<\/h2>\n<p>Zu verhindern, dass Angreifer privilegierten Zugriff erhalten, insbesondere des Domain-Administrators, ist eine wichtige Verteidigungsma\u00dfnahme. Wenn ein Angreifer seine Privilegien eskalieren kann, ist es ihm m\u00f6glich, eine h\u00f6here oder sogar vollst\u00e4ndige Kontrolle \u00fcber das gesamte Netzwerk zu erlangen. Die Implementierung effektiver Kontrollen, die die Berechtigungsnachweise isolieren und sch\u00fctzen, ist extrem wichtig.<\/p>\n<p>Zwei der g\u00e4ngigsten Kontrollsets sind\u00a0 abgestufte Sicherheitskontrollen, auch bekannt als Tiering, und Privileged Access Workstations (PAWs). Durch Tiering wird verhindert, dass Zugangsdaten mit hohen Privilegien auf risikoreichere Systeme wie Client-Computer gelangen, wo sie gestohlen werden k\u00f6nnten. PAWs isolieren die Aufgaben, die ein Administrator von seiner allt\u00e4glichen Workstation ausf\u00fchrt, auf einer hochsicheren Workstation und sch\u00fctzen so die Zugangsdaten und die Sitzung des Administrators vor Bedrohungsvektoren wie E-Mail, Internetzugang und einigen Arten von Malware.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/09\/ransomware-angriff-auf-us-pipeline-betreiber-mai-2021\/\">Ransomware-Angriff auf US-Pipeline-Betreiber (Mai 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/11\/ransomware-angriff-auf-die-us-pipeline-die-htte-brennt\/\">Ransomware-Angriff auf die US-Pipeline \u2013 die H\u00fctte brennt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/14\/colonial-pipeline-angriff-5-mio-fr-die-katz-und-ungepatchte-exchange-server\/\">Colonial Pipeline-Angriff: 5 Mio. $ f\u00fcr die Katz und ungepatchte Exchange-Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/08\/neues-zu-colonial-pipeline-hack-durch-phishing-fbi-holt-lsegeld-teilweise-zurck\/\">Neues zu Colonial Pipeline: Hack \u00fcber VPN-Zugang, FBI holt L\u00f6segeld teilweise zur\u00fcck<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/08\/microsoft-insides-zum-solarwinds-orion-sunburst-hack\/\">Microsoft Insides zum SolarWinds Orion SunBurst-Hack<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In 2021 gab es spektakul\u00e4re Cyber-Angriffe auf Firmen, Beh\u00f6rden und Organisationen, bei denen die Angreifer in das Active Directory eingedrungen sind und die dort gefundenen Informationen zur Verbreitung im Unternehmens-Netzwerk verwendeten. Sicherheitsanbieter hat in einem Dokument Hinweise zur Absicherung von &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/11\/active-directory-vor-ransomware-attacken-schtzen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-257575","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257575"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257575\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}