Ransomeware Gegenmaßnahmen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(11 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 8: Zeile 8:
  
 
=Remote Zugänge=
 
=Remote Zugänge=
*Häufig versuchen Angreifer Ransomware über kompromittierte Remote-Zugänge auf Systemen zu installieren. Daher sollten auch der Zugriff von Außen abgesichert werden. In der Regel sollten diese nur über VPNs, zusammen mit einer Zwei-Faktor-Authentisierung, genutzt werden
+
*Häufig versuchen Angreifer Ransomware über kompromittierte Remote-Zugänge auf Systemen zu installieren.
 +
*Daher sollten auch der Zugriff von Außen abgesichert werden.
 +
*In der Regel sollten diese nur über VPNs, zusammen mit einer Zwei-Faktor-Authentisierung, genutzt werden.
 +
*Kein ungeschützes RDP von aussen.
 +
 
 
=E-Mails und Makros=
 
=E-Mails und Makros=
*Die Darstellung von E-Mails sollte als Textdarstellung (oft als "Nur-Text" bzw. "reiner Text" bezeichnet im Gegensatz zur Darstellung als "HTML-Mail") erfolgen.  
+
*Die Darstellung von E-Mails sollte als Textdarstellung erfolgen.  
*Ein weiterer sicherheitstechnischer Vorteil dieser Darstellung ist, dass Webadressen in der Textdarstellung nicht mehr verschleiert werden können (In einer HTML-E-Mail könnte ein Link mit der Bezeichnung "www.bsi.de" z. B. in Wahrheit auf die Adresse "www.schadsoftwaredownload.de" verweisen).
+
*So können Webadressen in der Textdarstellung nicht mehr verschleiert werden.
*Ist das nicht möglich, sollte mindestens die Ausführung aktiver Inhalte bei Verwendung von HTML-Mails unterdrückt werden, damit schadhafte Skripte in der E-Mail nicht mehr ausgeführt werden können. Mitarbeitende sollten im Rahmen von Sensibilisierungsmaßnahmen praxisnah über die Risiken im Umgang mit Mails geschult werden. Das gilt besonders für Mitarbeitende aus Unternehmensbereichen, die ein hohes Aufkommen an externer Mailkommunikation (z. B. Personalgewinnung) zu bewältigen haben.
+
*Wenn dies nicht möglich, sollte die Ausführung aktiver Inhalte bei Verwendung von HTML-Mails unterdrückt werden.
* Folgende Einstellung sollten für den Umgang mit MS-Office-Dokumenten-Makros (MIME/HTML-Kodierung betrachten) auf dem Client konfiguriert werden:
+
*Mitarbeitende sollten im Rahmen von Sensibilisierungsmaßnahmen praxisnah über die Risiken im Umgang mit Mails geschult werden.  
* JS/VBS: automatisches Ausführen bei Doppelklick verhindern
+
*Folgende Einstellung sollten für den Umgang mit MS-Office-Dokumenten-Makros auf dem Client konfiguriert werden:
* Makros im Client (per Gruppenrichtlinie) deaktivieren
+
**JS/VBS: automatisches Ausführen bei Doppelklick verhindern
* Vertrauenswürdige Orte für Makros im AD konfigurieren
+
**Makros im Client (per Gruppenrichtlinie) deaktivieren
* Signierte Makros verwenden
+
**Vertrauenswürdige Orte für Makros im AD konfigurieren
 +
**Signierte Makros verwenden
 +
 
 
=Ausführen von Programmen=
 
=Ausführen von Programmen=
* Ein Großteil aller Infektionen könnte verhindert werden, wenn die Ausführung unerwünschter Software grundsätzlich verhindert wird. *Dazu existieren eine ganze Reihe an Maßnahmen.  
+
*Ein Großteil aller Infektionen könnte verhindert werden, wenn die Ausführung unerwünschter Software grundsätzlich verhindert wird.
 +
*Dazu existieren eine ganze Reihe an Maßnahmen.  
 
*Die wichtigste dabei ist das sogenannte "Application Whitelisting".  
 
*Die wichtigste dabei ist das sogenannte "Application Whitelisting".  
*Diese lässt eine Ausführung nur von freigegeben Programmen zu. Da die Verwaltung solcher Whitelists sehr aufwendig ist, kann stattdessen auch in einem ersten Schritt nur ein "Application Directory Whitelisting" eingesetzt werden.
+
*Wenn dies zu Aufwendig ist sollte "Application Directory Whitelisting" eingesetzt werden.
* Mindestens sollte die Ausführung von Programmen (per Gruppenrichtlinie) nur aus nicht durch den Benutzer beschreibbaren Verzeichnissen (Execution Directory Whitelisting) erfolgen können, was eine effektive Maßnahme zum Schutz vor der initialen Infektion darstellt.
+
*"Execution Directory Whitelisting" sollte mindest eingestellt werden.
 +
*Also ausführen von Dateien aus einem nicht beschreibbaren Verzeichnis
 +
 
 
=Virenschutz=
 
=Virenschutz=
*Neue Versionen von Schadsoftware werden nur selten sofort über lokale AV-Signaturen erkannt. Die meisten Infektionen mit neuen Varianten von Ransomware werden durch die Intrusion Prevention (IPS)-Module und Cloud-Dienste der AV-Software erkannt. Daher sollten bei Antivirensoftware diese Module genutzt werden.
+
*Neue Versionen von Schadsoftware werden nur selten sofort über lokale AV-Signaturen erkannt.  
 +
*Neue Varianten von Ransomware werden oft durch die Intrusion Prevention (IPS)-Module und Cloud-Dienste der AV-Software erkannt.  
 +
*Daher sollten bei Antivirensoftware diese Module genutzt werden.
 +
 
 
=Administrator Accounts=
 
=Administrator Accounts=
* Grundsätzlich sollten mit privilegierten Accounts nur Administratorentätigkeiten durchgeführt werden. Es sollten mit diesen Accounts keine E-Mails gelesen und nicht im Internet gesurft werden. Dafür benötigen Administratoren normale Nutzerkonten. Dies sollte technisch durchgesetzt werden. Ein solches privilegiertes Konto sollte immer über eine Zwei-Faktor-Authentisierung geschützt werden. Für die Administration von Clients sollten keine Domänen-Administrationskonten verwendet werden.
+
*Grundsätzlich sollten mit privilegierten Accounts nur Administratorentätigkeiten durchgeführt werden.
 +
*Es sollten mit diesen Accounts keine E-Mails gelesen und nicht im Internet gesurft werden.  
 +
*Dafür benötigen Administratoren normale Nutzerkonten.  
 +
*Dies sollte technisch durchgesetzt werden.  
 +
*Ein solches privilegiertes Konto sollte immer über eine Zwei-Faktor-Authentisierung geschützt werden.  
 +
*Für die Administration von Clients sollten keine Domänen-Administrationskonten verwendet werden.
 +
 
 
=Netzwerk segmentieren=
 
=Netzwerk segmentieren=
*Eine saubere Netzsegmentierung hilf Schäden zu begrenzen, da die Ransomware damit nur die Systeme in unmittelbarer Nachbarschaft erreichen kann.  
+
*Eine saubere Netzsegmentierung hilft Schäden zu begrenzen, da die Ransomware damit nur die Systeme in unmittelbarer Nachbarschaft erreichen kann.
*Hierbei ist insbesondere auch die sichere Verwendung von Administrator Accounts (siehe vorhergehende Maßnahme) notwendig, da ansonsten ein zentraler Bestandteil des Sicherheitskonzepts untergraben wird.
+
 
 
=Backups und Datensicherungskonzept=
 
=Backups und Datensicherungskonzept=
* Ein Backup ist die wichtigste Schutzmaßnahme, mit der im Falle eines Ransomware-Vorfalls die Verfügbarkeit der Daten gewährleistet werden kann. Die Daten müssen in einem Offline-Backup gesichert werden. Diese Backups werden nach dem Backupvorgang von den anderen Systemen des Netzwerkes getrennt und sind daher vor Angriffen und Verschlüsselung geschützt.
+
* Ein Backup ist die wichtigste Schutzmaßnahme, mit der im Falle eines Ransomware-Vorfalls die Verfügbarkeit der Daten gewährleistet werden kann.  
* Zu einem Backup gehört auch immer die Planung und Vorbereitung des Wiederanlaufs und der Rücksicherung der Daten. Diese Planungen sollten auch einem Praxistest unterzogen werden, um Komplikationen und Herausforderungen in der Rücksicherung bereits vor einem Ernstfall zu erkennen.
+
*Die Daten müssen in einem Offline-Backup gesichert werden.  
 +
*Diese Backups werden nach dem Backupvorgang von den anderen Systemen des Netzwerkes getrennt und sind daher vor Angriffen und Verschlüsselung geschützt.
 +
*Zu einem Backup gehört auch immer die Planung und Vorbereitung des Wiederanlaufs und der Rücksicherung der Daten.  
 +
*Diese Planungen sollten auch einem Praxistest unterzogen werden, um Komplikationen und Herausforderungen in der Rücksicherung bereits vor einem Ernstfall zu erkennen.
 +
 
 
=Netzlaufwerke=
 
=Netzlaufwerke=
*Nutzer sollten wichtige Daten immer auf Netzlaufwerken ablegen, die in eine zentrale Datensicherung eingebunden sind. Wichtige Dokumente sollten nie nur lokal abgelegt werden.
+
*Nutzer sollten wichtige Daten immer auf Netzlaufwerken ablegen, die in eine zentrale Datensicherung eingebunden sind.  
*Netzlaufwerke bieten als Vorteil, dass Zugriffsrechte auf Need-to-know Basis vergeben werden können. Auch ist es möglich, diese nachträglich zu verändern. So können zum Beispiel den Nutzern die Schreibrechte auf archivierte
+
*Wichtige Dokumente sollten nie nur lokal abgelegt werden.
 +
*Netzlaufwerke bieten als Vorteil, dass Zugriffsrechte auf Need-to-know Basis vergeben werden können.  
 +
*Auch ist es möglich, diese nachträglich zu verändern. So können zum Beispiel den Nutzern die Schreibrechte auf archivierte
 +
 
 
=Notfallplan=
 
=Notfallplan=
* Für das Worst-Case Szenario (alle Systeme im Netzwerk sind verschlüsselt und ein Erpressungsschreiben liegt vor) sollte eine Notfallplanung existieren und die Prozesse zur Reaktion und Wiederherstellung geschäftskritischer Systeme in regelmäßigen Abständen geübt werden. Insbesondere müssen vorab die geschäftskritischen Systeme identifiziert werden und alternative Kommunikationsmöglichkeiten (außerhalb des kompromittierten Netzwerks) vorbereitet sein. Wichtige Telefonnummern und Ansprechpartner sollten offline (Papier) vorgehalten werden.
+
* Eine umfassende Notfallplanung sollte für das Worst-Case-Szenario existieren, in dem alle Systeme im Netzwerk verschlüsselt sind und ein Erpressungsschreiben vorliegt.
 +
* Regelmäßige Übungen der Reaktions- und Wiederherstellungsprozesse sind entscheidend, um sicherzustellen, dass das Team effektiv auf einen Ransomware-Angriff reagieren kann.
 +
* Die vorherige Identifikation aller geschäftskritischen Systeme ist essenziell, um eine gezielte und effiziente Reaktion auf einen potenziellen Angriff zu ermöglichen.
 +
* Vorbereitung von alternativen Kommunikationsmöglichkeiten außerhalb des kompromittierten Netzwerks, um einen reibungslosen Informationsaustausch während eines Angriffs sicherzustellen.
 +
* Wichtige Telefonnummern und Ansprechpartner sollten in physischer Form offline (Papier) vorgehalten werden, um im Ernstfall auf kritische Informationen zugreifen zu können.
 +
=Quellen=
 +
*https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Analysen-und-Prognosen/Ransomware-Angriffe/Top-10-Ransomware-Massnahmen/top-10-ransomware-massnahmen.html

Aktuelle Version vom 25. Januar 2024, 17:02 Uhr

Patches und Updates

  • Die Ausnutzung einer Schwachstelle in einem Softwareprogramm gehört zu den drei häufigsten Einfallsvektoren von Ransomware-Gruppen.
  • In der Regel ist diese Schwachstelle bereits vom Hersteller behobenen
  • Darum sollten Updates unverzüglich nach der Bereitstellung eingespielt werden.
  • Dies sollte idealerweise über zentrale Softwareverteilung erfolgen.
  • Updates, die Schwachstellen von besonders exponierte Bereichen sollten prioisiert behandelt werden.
  • z. B. Firewall Produkte, Webserver

Remote Zugänge

  • Häufig versuchen Angreifer Ransomware über kompromittierte Remote-Zugänge auf Systemen zu installieren.
  • Daher sollten auch der Zugriff von Außen abgesichert werden.
  • In der Regel sollten diese nur über VPNs, zusammen mit einer Zwei-Faktor-Authentisierung, genutzt werden.
  • Kein ungeschützes RDP von aussen.

E-Mails und Makros

  • Die Darstellung von E-Mails sollte als Textdarstellung erfolgen.
  • So können Webadressen in der Textdarstellung nicht mehr verschleiert werden.
  • Wenn dies nicht möglich, sollte die Ausführung aktiver Inhalte bei Verwendung von HTML-Mails unterdrückt werden.
  • Mitarbeitende sollten im Rahmen von Sensibilisierungsmaßnahmen praxisnah über die Risiken im Umgang mit Mails geschult werden.
  • Folgende Einstellung sollten für den Umgang mit MS-Office-Dokumenten-Makros auf dem Client konfiguriert werden:
    • JS/VBS: automatisches Ausführen bei Doppelklick verhindern
    • Makros im Client (per Gruppenrichtlinie) deaktivieren
    • Vertrauenswürdige Orte für Makros im AD konfigurieren
    • Signierte Makros verwenden

Ausführen von Programmen

  • Ein Großteil aller Infektionen könnte verhindert werden, wenn die Ausführung unerwünschter Software grundsätzlich verhindert wird.
  • Dazu existieren eine ganze Reihe an Maßnahmen.
  • Die wichtigste dabei ist das sogenannte "Application Whitelisting".
  • Wenn dies zu Aufwendig ist sollte "Application Directory Whitelisting" eingesetzt werden.
  • "Execution Directory Whitelisting" sollte mindest eingestellt werden.
  • Also ausführen von Dateien aus einem nicht beschreibbaren Verzeichnis

Virenschutz

  • Neue Versionen von Schadsoftware werden nur selten sofort über lokale AV-Signaturen erkannt.
  • Neue Varianten von Ransomware werden oft durch die Intrusion Prevention (IPS)-Module und Cloud-Dienste der AV-Software erkannt.
  • Daher sollten bei Antivirensoftware diese Module genutzt werden.

Administrator Accounts

  • Grundsätzlich sollten mit privilegierten Accounts nur Administratorentätigkeiten durchgeführt werden.
  • Es sollten mit diesen Accounts keine E-Mails gelesen und nicht im Internet gesurft werden.
  • Dafür benötigen Administratoren normale Nutzerkonten.
  • Dies sollte technisch durchgesetzt werden.
  • Ein solches privilegiertes Konto sollte immer über eine Zwei-Faktor-Authentisierung geschützt werden.
  • Für die Administration von Clients sollten keine Domänen-Administrationskonten verwendet werden.

Netzwerk segmentieren

  • Eine saubere Netzsegmentierung hilft Schäden zu begrenzen, da die Ransomware damit nur die Systeme in unmittelbarer Nachbarschaft erreichen kann.

Backups und Datensicherungskonzept

  • Ein Backup ist die wichtigste Schutzmaßnahme, mit der im Falle eines Ransomware-Vorfalls die Verfügbarkeit der Daten gewährleistet werden kann.
  • Die Daten müssen in einem Offline-Backup gesichert werden.
  • Diese Backups werden nach dem Backupvorgang von den anderen Systemen des Netzwerkes getrennt und sind daher vor Angriffen und Verschlüsselung geschützt.
  • Zu einem Backup gehört auch immer die Planung und Vorbereitung des Wiederanlaufs und der Rücksicherung der Daten.
  • Diese Planungen sollten auch einem Praxistest unterzogen werden, um Komplikationen und Herausforderungen in der Rücksicherung bereits vor einem Ernstfall zu erkennen.

Netzlaufwerke

  • Nutzer sollten wichtige Daten immer auf Netzlaufwerken ablegen, die in eine zentrale Datensicherung eingebunden sind.
  • Wichtige Dokumente sollten nie nur lokal abgelegt werden.
  • Netzlaufwerke bieten als Vorteil, dass Zugriffsrechte auf Need-to-know Basis vergeben werden können.
  • Auch ist es möglich, diese nachträglich zu verändern. So können zum Beispiel den Nutzern die Schreibrechte auf archivierte

Notfallplan

  • Eine umfassende Notfallplanung sollte für das Worst-Case-Szenario existieren, in dem alle Systeme im Netzwerk verschlüsselt sind und ein Erpressungsschreiben vorliegt.
  • Regelmäßige Übungen der Reaktions- und Wiederherstellungsprozesse sind entscheidend, um sicherzustellen, dass das Team effektiv auf einen Ransomware-Angriff reagieren kann.
  • Die vorherige Identifikation aller geschäftskritischen Systeme ist essenziell, um eine gezielte und effiziente Reaktion auf einen potenziellen Angriff zu ermöglichen.
  • Vorbereitung von alternativen Kommunikationsmöglichkeiten außerhalb des kompromittierten Netzwerks, um einen reibungslosen Informationsaustausch während eines Angriffs sicherzustellen.
  • Wichtige Telefonnummern und Ansprechpartner sollten in physischer Form offline (Papier) vorgehalten werden, um im Ernstfall auf kritische Informationen zugreifen zu können.

Quellen