Kurzanleitung: So verhindern Sie Ransomware - Wie Man

Kurzanleitung: So verhindern Sie Ransomware

In diesem Jahr stand Ransomware ganz oben auf der Liste der Sicherheitsprobleme, die CISO schlaflose Nächte bereiten. Obwohl Ransomware-Angriffe seit einiger Zeit auf dem Vormarsch sind, war dieses Jahr ein apokalyptisches Ereignis: WannaCry infiziert über 300.000 Computer in 99 Ländern, darunter namhafte Unternehmen und Regierungsorganisationen weltweit, darunter Renault, LATAM Airlines, die Deutsche Bahn und FedEx und dem britischen National Health Service.

Es gibt kein Vorzeichen, um Ransomware-Angriffe zu verhindern, da Cyberkriminelle ständig innovativ sind. Eine intelligente Kombination der unten aufgeführten Maßnahmen wird Ihnen jedoch dabei helfen, Ihre Abwehrkräfte zu stärken.

4 Schritte insgesamt

Schritt 1: Wenn Sie Windows verwenden, stellen Sie sicher, dass Ihre Version Windows 10 ist

Einer der Gründe, warum Ransomware den NHS in Großbritannien so schwer getroffen hat, ist die Verwendung einer veralteten Version von Windows, die seit 2014 nicht mehr aktualisiert wurde. Organisationen mit Windows 10 waren von WannaCry und Petya nicht betroffen. Da die Abwehr von Malware und Viren einem ständigen Katz- und Maus-Spiel gleichkommt, bietet Microsoft zweimal pro Jahr Funktionsaktualisierungen für Windows 10 an, um sicherzustellen, dass Benutzer dieses Betriebssystems vor den neuesten Angriffsmethoden geschützt sind. Die Aktualisierungen der Funktionsmerkmale umfassen mehr als die zweimaligen Qualitätsaktualisierungen pro Monat, um Windows 10-Benutzer vor neuen Bedrohungen zu schützen.

Organisationen haben die Möglichkeit, die Langzeitwartungsabteilung zu nutzen, die alle drei Jahre Funktionserweiterungen erhält. Microsoft empfiehlt, diesen Servicezweig nicht zu verwenden, da Windows-Benutzer einem höheren Sicherheitsrisiko ausgesetzt sind.

Windows Defender ist in Windows 10 integriert. Die Enterprise E5-SKU enthält den erweiterten Schutz vor Bedrohungen von Windows Defender, der einen besseren Schutz vor Zero-Day-Angriffen bietet, indem die Erkennung durch Verhaltensanalysen und maschinelles Lernen verbessert wird.

Schritt 2: Ignoriere keine Patches

Da Windows 10 ein Beispiel für Software als Dienst ist, verlangt Microsoft, dass Geräte, die nicht der Zweigstelle für langfristige Wartungsarbeiten angehören, Updates erhalten oder von den neuesten Funktionsupgrades ausgeschlossen werden. Windows Update for Business verwendet den Cloud-basierten Windows Update-Dienst zum Bereitstellen und Verwalten von Windows-Updates. Dies gibt Organisationen eine gewisse Flexibilität bei der Entscheidung, wann Qualitätsupdates und Funktionsupgrades angewendet werden. Diese Updates können jedoch nicht unbegrenzt aufgeschoben werden.

Große Organisationen müssen Updates testen, und obwohl dies immer noch eine bewährte Methode ist, kann das Anwenden von Updates eher früher als später dazu beitragen, Ihr Unternehmen zu schützen. IT-Abteilungen stehen natürlich unter großem Druck, aber sie müssen Wege finden, um sicherzustellen, dass die Geräte auf dem neuesten Stand sind, um sich vor den neuesten Bedrohungen zu schützen.

Schritt 3: Anwendungssteuerung einrichten

Unternehmens-SKUs in Windows verfügen über integrierte Anwendungssteuerelemente, mit denen Organisationen Whitelists aus genehmigten ausführbaren Dateien, Skripts, Windows Installer-Dateien und Windows Store-Apps erstellen können. WannaCry infiziert Windows-Computer unter anderem durch das Anordnen einer JavaScript-Dropper-Datei, wenn ein Benutzer auf einen schädlichen Link klickt. In Windows 10 können AppLocker oder Device Guard diese Dateien blockieren.

PowerShell ist für Hacker ein beliebter Weg, um Windows zu gefährden. Stellen Sie daher sicher, dass nur vertrauenswürdige Skripts in dieser Software ausgeführt werden können. Der ConstrainedLanguage-Modus schränkt die Möglichkeiten von PowerShell mit Code ein, der von Windows nicht signiert und als vertrauenswürdig eingestuft wird. Das Aktivieren der AppLocker-Skriptregeln ist die einzige unterstützte Methode, um PowerShell in den ConstrainedLanguage-Modus zu versetzen.

Eine andere bevorzugte Möglichkeit für Hacker, Windows zu kompromittieren, ist die Verwendung von Visual Basic für Applikationen-Code. Wenn Ihre Benutzer über Microsoft Office verfügen, sollten Sie die Möglichkeit einschränken, Makros auszuführen. Sie können dies tun, indem Sie die Gruppenrichtlinieneinstellungen im Office Trust Center so konfigurieren, dass Makros auf den meisten Geräten blockiert werden.

Schritt 4: Befolgen Sie die bewährten Sicherheitsmethoden

Viele Organisationen halten sich nicht an grundlegende Best Practices für die Sicherheit. Microsoft veröffentlicht die empfohlenen Sicherheitseinstellungen für Windows als Teil des Security Compliance Toolkit. Anstatt zu entscheiden, wie Hunderte einzelner Einstellungen konfiguriert werden sollen, können Sie Microsoft die Arbeit für Sie erledigen lassen.

Die Basiseinstellungen, die veröffentlicht wurden, bevor WannaCry den Server Message Block v1 deaktiviert hat, das ältere Protokoll (d. H., Das nicht mehr aktualisiert wird), das WannaCry für die Remote-Infektion von Windows-Computern ausnutzte, sodass die Ransomware sich schnell verbreiten kann. Wenn Organisationen die oben beschriebenen Maßnahmen ergriffen hätten, hätten viele von ihnen die Wannacry-Katastrophe vermieden.

Es ist auch wichtig, die bewährten Vorgehensweisen für privilegierte Kontenverwaltung zu befolgen. Entfernen Sie die Administratorrechte der Benutzer, schränken Sie die Verwendung von Domänenadministratorkonten auf Domänencontroller ein und stellen Sie sicher, dass die lokalen Administratorkonten auf jedem Gerät über eindeutige Kennwörter verfügen, die vor Hash-Attacken und Token-Angriffen schützen. Credential Guard in Windows 10 Enterprise bietet zusätzlichen Schutz für Domänenkonten, indem Berechtigungsnachweise mithilfe der Hardwarevirtualisierung isoliert werden.