So mindern Sie von Menschen verursachte Ransomware-Angriffe: Infografik

Früher war es normalerweise möglich, wenn jemand Ihren Computer hijacken musste, indem er sich Ihren Computer entweder durch physische Anwesenheit oder durch Fernzugriff aneignete. Während die Welt mit der Automatisierung vorangekommen ist, hat sich die Computersicherheit verschärft, eine Sache, die sich nicht geändert hat, sind menschliche Fehler. Hier kommen die von Menschen betriebenen Ransomware-Angriffe(Human-operated Ransomware Attacks) ins Spiel. Dies sind handgefertigte Angriffe, die eine Schwachstelle oder eine falsch konfigurierte Sicherheit auf dem Computer finden und sich Zugang verschaffen. Microsoft hat eine umfassende Fallstudie erstellt, die zu dem Schluss kommt, dass IT-Administratoren diese von Menschen betriebenen Ransomware-Angriffe(Ransomware attacks) erheblich eindämmen können.

Mindern Sie von Menschen betriebene Ransomware-Angriffe

Abwehr von durch Menschen verursachte Ransomware-Angriffe(Human-operated Ransomware Attacks)

Laut Microsoft besteht der beste Weg, diese Art von Ransomware und handgefertigten Kampagnen abzuwehren, darin, jegliche unnötige Kommunikation zwischen Endpunkten zu blockieren. Ebenso wichtig ist es, Best Practices für die Hygiene von Anmeldeinformationen zu befolgen, z. B. Multi-Factor Authentication , Überwachung von Brute-Force-Versuchen, Installation der neuesten Sicherheitsupdates und mehr. Hier ist die vollständige Liste der zu ergreifenden Abwehrmaßnahmen:

  • Stellen Sie sicher, dass Sie die von Microsoft empfohlenen Konfigurationseinstellungen(recommended configuration settings) anwenden , um mit dem Internet verbundene Computer zu schützen.
  • Defender ATP bietet Bedrohungs- und Schwachstellenmanagement(threat and vulnerability management) . Sie können es verwenden, um Computer regelmäßig auf Schwachstellen, Fehlkonfigurationen und verdächtige Aktivitäten zu prüfen.
  • Verwenden Sie ein MFA-Gateway wie Azure Multi-Factor Authentication ( MFA ) oder aktivieren Sie die Authentifizierung auf Netzwerkebene ( NLA ).
  • Bieten Sie Konten die geringsten Rechte(least-privilege to accounts) und aktivieren Sie den Zugriff nur bei Bedarf. Jedes Konto mit domänenweitem Zugriff auf Administratorebene sollte mindestens oder null sein.
  • Tools wie das Tool Local Administrator Password Solution ( LAPS ) können eindeutige zufällige Passwörter für Administratorkonten konfigurieren. Sie können sie in Active Directory(Active Directory) (AD) speichern und mit ACL schützen .
  • Überwachen Sie Brute-Force-Versuche. Sie sollten alarmiert sein, besonders wenn es viele fehlgeschlagene Authentifizierungsversuche gibt. (failed authentication attempts. )Filtern(Filter) Sie mithilfe der Ereignis -ID 4625 , um solche Einträge zu finden.
  • Angreifer löschen normalerweise die Sicherheitsereignisprotokolle und das PowerShell-Betriebsprotokoll(Security Event logs and PowerShell Operational log) , um alle ihre Spuren zu entfernen. Microsoft Defender ATP generiert in diesem Fall eine Ereignis-ID 1102(Event ID 1102) .
  • Aktivieren Sie die Manipulationsschutzfunktionen(Tamper protection)(Tamper protection) , um zu verhindern, dass Angreifer Sicherheitsfunktionen deaktivieren.
  • Untersuchen(Investigate) Sie die Ereignis - ID 4624 , um herauszufinden, wo sich Konten mit hohen Berechtigungen anmelden. Wenn sie in ein Netzwerk oder einen Computer gelangen, der kompromittiert ist, kann dies eine größere Bedrohung darstellen.
  • Aktivieren Sie den über die Cloud bereitgestellten Schutz(Turn on cloud-delivered protection) und die automatische Musterübermittlung für Windows Defender Antivirus . Es schützt Sie vor unbekannten Bedrohungen.
  • Aktivieren Sie die Regeln zur Reduzierung der Angriffsfläche. Aktivieren Sie außerdem Regeln, die den Diebstahl von Anmeldeinformationen, Ransomware-Aktivitäten und die verdächtige Verwendung von PsExec und WMI blockieren .
  • Aktivieren Sie AMSI(AMSI) für  Office VBA(Office VBA)  , wenn Sie über Office 365 verfügen.
  • Verhindern Sie nach Möglichkeit die RPC-(Prevent RPC) und SMB- Kommunikation zwischen Endpunkten.

Lesen Sie(Read) : Ransomware-Schutz in Windows 10(Ransomware protection in Windows 10) .

Microsoft hat eine Fallstudie zu Wadhrama , Doppelpaymer , Ryuk , Samas , REvil erstellt(REvil)

  • Wadhrama wird mithilfe von Brute Forces auf Servern mit Remote Desktop bereitgestellt . Sie entdecken normalerweise nicht gepatchte Systeme und nutzen offengelegte Schwachstellen, um ersten Zugriff zu erhalten oder Berechtigungen zu erhöhen.
  • Doppelpaymer wird manuell über kompromittierte Netzwerke verbreitet, wobei gestohlene Zugangsdaten für privilegierte Konten verwendet werden. Aus diesem Grund ist es wichtig, die empfohlenen Konfigurationseinstellungen für alle Computer zu befolgen.
  • Ryuk verteilt Nutzdaten per E-Mail ( Trickboat ), indem es den Endbenutzer über etwas anderes hereinlegt. Kürzlich nutzten Hacker die Coronavirus -Angst, um den Endbenutzer auszutricksen. Einer von ihnen konnte auch die Emotet-Nutzlast liefern .

Das Gemeinsame an allen von ihnen(common thing about each of them) ist, dass sie auf der Grundlage von Situationen aufgebaut sind. Sie scheinen Gorilla-Taktiken auszuführen, bei denen sie von einer Maschine zur anderen wechseln, um die Nutzlast zu liefern. Es ist wichtig, dass IT-Administratoren nicht nur den laufenden Angriff im Auge behalten, auch wenn es sich um einen kleinen Angriff handelt, und die Mitarbeiter darüber aufklären, wie sie zum Schutz des Netzwerks beitragen können.

Ich hoffe, dass alle IT-Administratoren dem Vorschlag folgen und sicherstellen können, dass von Menschen verursachte Ransomware(Ransomware) - Angriffe abgeschwächt werden.

Lesen Sie(Related read) weiter : Was tun nach einem Ransomware-Angriff auf Ihren Windows-Computer?(What to do after a Ransomware attack on your Windows computer?)



About the author

"Ich bin ein freiberuflicher Windows- und Office-Experte. Ich habe über 10 Jahre Erfahrung in der Arbeit mit diesen Tools und kann Ihnen helfen, das Beste aus ihnen herauszuholen. Zu meinen Fähigkeiten gehören: Arbeiten mit Microsoft Word, Excel, PowerPoint und Outlook; Erstellen von Web Seiten und Anwendungen und hilft Kunden dabei, ihre Geschäftsziele zu erreichen."



Related posts