Freigeben über


Erstellen Ihres Wiederherstellungsplans für Ransomware-Angriffe

Der nächste Schritt zur Verhinderung von Ransomware-Angriffen besteht darin, privilegierte Rollen zu schützen – die Art von Arbeitsplätzen, an denen Menschen mit vielen privilegierten Informationen in einem Unternehmen umgehen.

Diese Phase der Ransomware-Prävention zielt darauf ab, Bedrohungsakteure daran zu hindern, umfassenden Zugriff auf Ihre Systeme zu erhalten.

Je mehr Zugriff ein Cyberkrimineller auf Ihre Organisation und Ihre Geräte hat, desto höher ist der potenzielle Schaden für Ihre Daten und Systeme.

Wichtig

Lesen Sie die Ransomware-Präventionsserie und machen Sie Ihre Organisation schwer zugänglich für Cyberangriffe.

Erstellen einer Strategie für den privilegierten Zugriff gegen Ransomware

Sie müssen eine sorgfältige und umfassende Strategie anwenden, um das Risiko einer Gefährdung des privilegierten Zugriffs zu verringern.

Jede andere Sicherheitskontrolle, die Sie anwenden, kann von einem Bedrohungsakteur mit privilegiertem Zugriff in Ihrer Umgebung leicht ausgehebelt werden. Böswillige Akteure können sich mithilfe von Social Engineering Zugang verschaffen und sogar KI nutzen, um schädlichen Code und URLs zu generieren und darzustellen. Ransomware-Bedrohungsakteure nutzen privilegierten Zugriff als schnellen Weg, um alle kritischen Vermögenswerte in der Organisation zu kontrollieren und anschließend zu erpressen.

Wer im Programm oder Projekt verantwortlich ist

Diese Tabelle beschreibt eine Strategie für den privilegierten Zugriff zur Verhinderung von Ransomware-Angriffen in Form einer Hierarchie von Sponsoring/Programmmanagement/Projektmanagement, um Ergebnisse zu erzielen.

Lead Implementierung Verantwortlichkeit
CISO oder CIO Führungskräfte-Sponsorship
Programmlead Fördern von Ergebnissen und teamübergreifender Zusammenarbeit
IT- und Sicherheitsarchitekten Priorisieren der Integration von Komponenten in Architekturen
Identitäts- und Schlüsselverwaltung Implementieren von Identitätsänderungen
Team „Zentrale IT-Abteilung – Produktivität/Endbenutzer“ Implementieren von Änderungen an Geräten und Office 365 Mandanten
Sicherheitsrichtlinien und -standards Aktualisieren von Standards und Richtliniendokumenten
Sicherheitscomplianceverwaltung Überwachung zur Gewährleistung der Compliance
Team „Benutzerschulung“ Aktualisieren von Kennwortanleitungen

Checkliste für die Strategie für den privilegierten Zugriff gegen Ransomware

Erstellen Sie eine mehrteilige Strategie, indem Sie die Anleitung unter https://aka.ms/SPA verwenden, die diese Prüfliste enthält.

Fertig Aufgabe BESCHREIBUNG
Erzwingen der End-to-End-Sitzungssicherheit. Überprüft explizit die Vertrauenswürdigkeit von Benutzern und Geräten, bevor der Zugriff auf Verwaltungsschnittstellen zugelassen wird (mithilfe von Microsoft Entra Conditional Access).
Schützen und Überwachen von Identitätssystemen. Verhindert Rechteausweitungsangriffe, z. B. auf Verzeichnisse, Identitätsverwaltung, Administratorkonten und Gruppen sowie Konfiguration der Einwilligungserteilung.
Entschärfen von „Lateral Traversal“. Stellt sicher, dass die Gefährdung eines einzelnen Geräts nicht sofort dazu führt, dass viele oder alle anderen Geräte kontrolliert werden, indem lokale Kontokennwörter, Dienstkontokennwörter oder andere Geheimnissen verwendet werden.
Sicherstellen einer schnellen Reaktion auf Bedrohungen. Schränkt den Zugriff und die Zeit eines Angreifers in der Umgebung ein. Weitere Informationen finden Sie unter Erkennung und Reaktion.

Implementierungsergebnisse und Zeitachsen

Versuchen Sie, diese Ergebnisse innerhalb von 30-90 Tagen zu erzielen:

  • Alle Administrierenden müssen sichere Arbeitsstationen nutzen.

  • Auf allen Arbeitsstationen/Servern werden randomisierte Kennwörter verwendet.

  • Alle Möglichkeiten zum Verhindern der Rechteausweitung sind aktiv.

Erkennung von und Reaktion auf Ransomware

Ihre Organisation benötigt eine reaktionsfähige Erkennung und Behandlung gängiger Angriffe auf Endpunkte, E-Mails und Identitäten. Jede Minute zählt.

Sie müssen die üblichen Angriffspunkte schnell beseitigen, um die Zeit zu begrenzen, die die Angreifenden benötigen, um sich in Ihrer Organisation auszubreiten.

Wer im Programm oder Projekt verantwortlich ist

In dieser Tabelle wird die Verbesserung Ihrer Funktionen zur Erkennung von und Reaktion auf Ransomware im Hinblick auf eine Sponsorship-/Programmverwaltungs-/Projektverwaltungshierarchie beschrieben, um Ergebnisse zu ermitteln und zu fördern.

Lead Implementierung Verantwortlichkeit
CISO oder CIO Führungskräfte-Sponsorship
Programmlead Security Operations Fördern von Ergebnissen und teamübergreifender Zusammenarbeit
Team „Zentrale IT-Abteilung – Infrastruktur“ Implementieren von Client- und Server-Agents/-Features
Sicherheitsvorgänge Integrieren neuer Tools in Sicherheitsvorgänge und -prozesse
Team „Zentrale IT-Abteilung – Produktivität/Endbenutzer“ Aktivieren von Features für Defender für Endpunkt, Defender für Office 365, Defender for Identity und Defender for Cloud Apps
Team „Zentrale IT-Abteilung – Identität“ Implementieren von Microsoft Entra-Sicherheit und Defender for Identity
Sicherheitsarchitekten Beratung zu Konfiguration, Standards und Tools
Sicherheitsrichtlinien und -standards Aktualisieren von Standards und Richtliniendokumenten
Sicherheitscomplianceverwaltung Überwachung zur Gewährleistung der Compliance

Checkliste zur Erkennung von und Reaktion auf Ransomware

Wenden Sie diese bewährten Methoden an, um Erkennung und Reaktion zu verbessern.

Fertig Aufgabe Beschreibung
Priorisieren Sie gemeinsame Einstiegspunkte:

– Verwenden Sie integrierte Tools für erweiterte Erkennung und Reaktion (XDR), z. B. Microsoft Defender XDR, um hochwertige Warnungen bereitzustellen sowie Probleme und manuelle Schritte während der Reaktion zu minimieren.

– Überwachen Sie auf Brute-Force-Versuche wie Kennwort-Spray.
Ransomwarebetreiber (und andere Angreifer) bevorzugen Endpunkte, E-Mails, Identitäten und RDP als Einstiegspunkte.
Überwachen Sie, ob ein Angreifer die Sicherheit deaktiviert (dies ist oft Teil einer Angriffskette), wie zum Beispiel:

– Löschen des Ereignisprotokolls, insbesondere des Sicherheitsereignisprotokolls und der PowerShell-Betriebsprotokolle.

– Deaktivieren von Sicherheitstools und -steuerelementen.
Bedrohungsakteure nehmen Sicherheitserkennungsfunktionen ins Visier, um ihre Angriffe sicherer fortsetzen zu können.
Ignorieren Sie Standardschadsoftware nicht. Ransomwareangreifende erwerben regelmäßig Zugang zu Zielorganisationen auf dunklen Märkten.
Integrieren Sie externe Experten in Prozesse, um Fachwissen zu ergänzen, z. B. das Microsoft Detection and Response Team (DART). Benutzererfahrungen für Erkennung und Wiederherstellung.
Verwenden Sie Defender for Endpoint, um betroffene Geräte schnell zu isolieren. Die Integration in Windows 11 und 10 erleichtert dies.

Nächster Schritt

Phase 3: Erschweren Sie den Zugang

Fahren Sie mit Phase 3 fort, um es einem Bedrohungsakteur zu erschweren, in Ihre Umgebung einzudringen, indem Sie Risiken schrittweise beseitigen.

Zusätzliche Ressourcen zu Ransomware

Wichtige Informationen von Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud-Apps:

Blogbeiträge des Microsoft Security-Teams mit Risikominderungsleitfäden für Ransomware: