Machen Sie es Ransomware-Angriffen schwer, in Ihr Unternehmen einzudringen

In dieser Phase erschweren Sie es Eindringlingen, in Ihre Systeme vor Ort oder in der Cloud einzudringen, indem Sie die Risiken an den Eintrittspunkten schrittweise beseitigen.

Viele dieser Änderungen werden Ihnen zwar vertraut sein und leicht von der Hand gehen, aber es ist äußerst wichtig, dass Ihre Arbeit an diesem Teil der Strategie Ihre Fortschritte bei den anderen, äußerst wichtigen Teilen nicht verlangsamt!

Hier sind die Links zum dreiteiligen Cybersicherheitsplan:

Remotezugriff

Der Zugriff auf das Intranet Ihrer Organisation über eine Remotezugriffsverbindung ist ein Angriffsvektor für Ransomware-Angriffe.

Sobald ein lokales Benutzerkonto kompromittiert wurde, kann sich ein Angreifer in einem Intranet frei bewegen, um Daten abzugreifen, Berechtigungen zu erhöhen und Ransomware zu installieren. Der Cyberangriff im Jahr 2021 auf Colonial Pipeline ist ein Beispiel.

Verantwortlichkeiten der Programm- und Projektmitglieder für den Remote-Zugriff

In dieser Tabelle wird der allgemeine Schutz Ihrer Remotezugriffslösung vor Ransomware im Hinblick auf eine Sponsorship-/Programmverwaltungs-/Projektverwaltungshierarchie beschrieben, um Ergebnisse zu ermitteln und zu fördern.

Lead Implementierung Verantwortlichkeit
CISO oder CIO Führungskräfte-Sponsorship
Programmlead des Teams „Zentrale IT-Abteilung – Infrastruktur/Netzwerk“ Fördern von Ergebnissen und teamübergreifender Zusammenarbeit
IT- und Sicherheitsarchitekten Priorisieren der Komponentenintegration in Architekturen
Team „Zentrale IT-Abteilung – Identität“ Konfigurieren Sie Microsoft Entra ID und Richtlinien für den bedingten Zugriff
Zentrale IT-Abteilung – Operations Implementieren von Änderungen an der Umgebung
Workloadbesitzer Unterstützung bei RBAC-Berechtigungen für die Veröffentlichung von Apps
Sicherheitsrichtlinien und -standards Aktualisieren von Standards und Richtliniendokumenten
Sicherheitscomplianceverwaltung Überwachung zur Gewährleistung der Compliance
Team „Benutzerschulung“ Aktualisieren aller Anleitungen zu Workflowänderungen und Durchführen von Schulungen und Änderungsverwaltung

Checkliste zur Umsetzung des Remote-Zugriffs

Wenden Sie diese bewährten Methoden an, um Ihre Remotezugriffsinfrastruktur vor Ransomwareangreifern zu schützen.

Fertig Aufgabe BESCHREIBUNG
Verwalten von Software- und Applianceupdates. Sie sollten keine Herstellerschutzmaßnahmen (Sicherheitsupdates, Supportstatus) auslassen oder ablehnen. Angreifer verwenden bekannte Sicherheitsrisiken, die als Angriffsvektor noch nicht gepatcht wurden.
Konfigurieren Sie Microsoft Entra ID für den vorhandenen Remotezugriff, indem Sie die Benutzer- und Gerätevalidierung Zero Trust mit bedingtem Zugriff erzwingen. Zero Trust bietet mehrere Ebenen zum Absichern des Zugriffs auf Ihre Organisation.
Konfigurieren der Sicherheit für vorhandene VPN-Lösungen von Drittanbietern (Cisco AnyConnect, Palo Alto Networks GlobalProtect & Captive Portal, Fortinet FortiGate SSL VPN, Citrix NetScaler, Zscaler Private Access (ZPA), und mehr). Nutzen Sie die integrierte Sicherheit Ihrer Remotezugriffslösung.
Stellen Sie das Azure-P2S-VPN (Point-to-Site) für den Remotezugriff bereit. Profitieren Sie von der Integration mit Microsoft Entra ID und Ihren bestehenden Azure-Abonnements.
Veröffentlichen Sie lokale Webanwendungen mit dem Microsoft Entra-Anwendungsproxy. Mit dem Microsoft Entra-Anwendungsproxy veröffentlichte Apps benötigen keine Remote-Zugriffsverbindung.
Sichern Sie den Zugriff auf Azure-Ressourcen mit Azure Bastion ab. Stellen Sie sichere und nahtlose Verbindung mit Ihren virtuellen Azure-Computern über SSL her.
Überprüfen und überwachen Sie Ihr System, um Abweichungen von der Baseline sowie potenzielle Angriffen zu finden und zu beheben (siehe Erkennung und Reaktion). Reduzieren des Risikos durch Ransomwareaktivitäten, die grundlegende Sicherheitsfeatures und -einstellungen sondieren.

E-Mail und Zusammenarbeit

Implementieren Sie bewährte Methoden für E-Mail- und Zusammenarbeitslösungen, um Angreifern deren Missbrauch zu erschweren und gleichzeitig Ihren Mitarbeitern einen einfachen und sicheren Zugriff auf externe Inhalte zu ermöglichen.

Angreifer gelangen häufig in die Umgebung, indem sie schädliche Inhalte mit autorisierten Tools für die Zusammenarbeit übertragen, z. B. E-Mail- und Dateifreigaben, und die Benutzer dazu bringen, diese auszuführen. Microsoft hat in verbesserte Gegenmaßnahmen investiert, die den Schutz vor diesen Angriffsvektoren deutlich erhöhen.

Verantwortlichkeiten der Programm- und Projektmitglieder für E-Mail und Zusammenarbeit

In dieser Tabelle wird der allgemeine Schutz Ihrer E-Mail- und Zusammenarbeitslösungen vor Ransomware im Hinblick auf eine Sponsorship-/Programmverwaltungs-/Projektverwaltungshierarchie beschrieben, um Ergebnisse zu ermitteln und zu fördern.

Lead Implementierung Verantwortlichkeit
CISO, CIO oder Identity Director Führungskräfte-Sponsorship
Programmlead des Teams „Sicherheitsarchitektur Fördern von Ergebnissen und teamübergreifender Zusammenarbeit
IT-Architekten Priorisieren der Komponentenintegration in Architekturen
Team „Cloudproduktivität“ oder „Endbenutzer“ Aktivieren von Defender für Office 365, ASR und AMSI
Sicherheitsarchitektur / Infrastruktur und Endpunkt Konfigurationsunterstützung
Team „Benutzerschulung“ Aktualisieren der Anleitung zu Workflowänderungen
Sicherheitsrichtlinien und -standards Aktualisieren von Standards und Richtliniendokumenten
Sicherheitscomplianceverwaltung Überwachung zur Gewährleistung der Compliance

Checkliste zur Implementierung von E-Mail und Zusammenarbeit

Wenden Sie diese bewährten Methoden an, um Ihre E-Mail- und Zusammenarbeitslösungen vor Ransomwareangreifern zu schützen.

Fertig Aufgabe BESCHREIBUNG
Aktivieren Sie AMSI für Office VBA. Erkennen Sie Office-Makroangriffen mit Endpunkttools wie Defender für Endpoint.
Implementieren Sie erweiterte E-Mail-Sicherheit mit Defender für Office 365 oder einer ähnlichen Lösung. E-Mail ist ein häufiger Einstiegspunkt für Angreifer.
Stellen Sie Regeln zur Verringerung der Angriffsfläche bereit, um gängige Angriffstechniken zu blockieren, darunter:

– Missbrauch von Endpunkten, z. B. Diebstahl von Anmeldeinformationen, Ransomwareaktivitäten sowie verdächtige Verwendung von PsExec und WMI.

– Als Waffe verwendete Office-Dokumentaktivität, wie z. B. erweiterte Makroaktivitäten, ausführbare Inhalte, Prozesserstellung und Prozessinjektion, die von Office-Anwendungen initiiert werden.

Hinweis: Stellen Sie diese Regeln zuerst im Überwachungsmodus bereit, bewerten Sie anschließend alle negativen Auswirkungen, und stellen Sie sie dann im Sperrmodus bereit.
ASR bietet zusätzliche Schutzebenen, die speziell auf die Entschärfung gängiger Angriffsmethoden ausgerichtet sind.
Überprüfen und überwachen Sie Ihr System, um Abweichungen von Baselines sowie potenzielle Angriffen zu finden und zu beheben (siehe Erkennung und Reaktion). Reduziert das Risiko durch Ransomwareaktivitäten, die grundlegende Sicherheitsfeatures und -einstellungen auf die Probe stellen.

Endpunkte

Implementieren Sie relevante Sicherheitsfeatures, und befolgen Sie für Endpunkte (Geräte) und Anwendungen streng die bewährten Methoden für die Softwarewartung, wobei Sie Anwendungen und Server-/Clientbetriebssysteme priorisieren, die direkt für Internetdatenverkehr und -inhalte verfügbar sind.

Im Internet verfügbar gemachte Endpunkte sind ein gängiger Einstiegsvektor, der Angreifern Zugriff auf die Ressourcen der Organisation bietet. Priorisieren Sie das Blockieren gängiger Betriebssystem- und Anwendungssicherheitsrisiken mit vorbeugenden Kontrollen, um den Übergang in die nächsten Phasen zu verlangsamen oder zu verhindern.

Verantwortlichkeiten der Programm- und Projektmitglieder für Endpunkte

In dieser Tabelle wird der allgemeine Schutz Ihrer Endpunkte vor Ransomware im Hinblick auf eine Sponsorship-/Programmverwaltungs-/Projektverwaltungshierarchie beschrieben, um Ergebnisse zu ermitteln und zu fördern.

Lead Implementierung Verantwortlichkeit
Die Unternehmensführung ist für die geschäftlichen Auswirkungen von Ausfallzeiten und Angriffsschäden verantwortlich. Führungskräfte-Sponsorship (Wartung)
Zentrale IT-Abteilung – Operations oder CIO Führungskräfte-Sponsorship (sonstige)
Programmlead des Teams „Zentrale IT-Abteilung – Infrastruktur“ Fördern von Ergebnissen und teamübergreifender Zusammenarbeit
IT- und Sicherheitsarchitekten Priorisieren der Komponentenintegration in Architekturen
Zentrale IT-Abteilung – Operations Implementieren von Änderungen an der Umgebung
Team „Cloudproduktivität“ oder „Endbenutzer“ Aktivieren der Verringerung der Angriffsfläche
Workload-/App-Besitzer Identifizieren von Wartungsfenstern für Änderungen
Sicherheitsrichtlinien und -standards Aktualisieren von Standards und Richtliniendokumenten
Sicherheitscomplianceverwaltung Überwachung zur Gewährleistung der Compliance

Checkliste zur Implementierung für Endpunkte

Wenden Sie diese bewährten Methoden auf alle Windows-, Linux-, MacOS-, Android-, iOS- und anderen Endpunkte an.

Fertig Aufgabe BESCHREIBUNG
Blockieren Sie bekannte Bedrohungen durch Regeln zur Reduzierung der Angriffsfläche, Manipulationsschutz und Blockieren beim ersten Auftreten. Lassen Sie nicht zu, dass die fehlende Verwendung dieser integrierten Sicherheitsfeatures der Grund dafür ist, dass ein Angreifer in Ihre Organisation eindringen kann.
Wenden Sie Sicherheitsbaselines an, um Windows-Server, Windows-Clients und Office-Anwendungen mit Internetzugriff zu härten. Schützen Sie Ihre Organisation mit dem minimalen Sicherheitsniveau, und fahren Sie von dort aus fort.
Pflegen Sie Ihre Software so, dass sie:

– Aktualisiert: Schnelle Bereitstellung wichtiger Sicherheitsupdates für Betriebssysteme, Browser und E-Mail-Clients

– Unterstützt: Aktualisieren Sie Betriebssysteme und Software stets auf die von den Anbietern unterstützten Versionen.
Angreifer zählen darauf, dass Sie Herstellerupdates und -upgrades auslassen oder ablehnen.
Unsichere Systeme und Protokolle, einschließlich nicht unterstützte Betriebssysteme und veraltete Protokolle sollten Sie isolieren, deaktivieren oder stilllegen. Angreifer verwenden bekannte Sicherheitsrisiken von älteren Geräten, Systemen und Protokollen als Einstiegspunkte in Ihre Organisation.
Blockieren Sie unerwarteten Datenverkehr mit hostbasiertem Firewall- und Netzwerkschutz. Einige Angriffe mit Schadsoftware nutzen nicht angefordertem eingehenden Datenverkehr zu Hosts, um eine Verbindung für einen Angriff herzustellen.
Überprüfen und überwachen Sie Ihr System, um Abweichungen von Baselines sowie potenzielle Angriffen zu finden und zu beheben (siehe Erkennung und Reaktion). Reduziert das Risiko durch Ransomwareaktivitäten, die grundlegende Sicherheitsfeatures und -einstellungen auf die Probe stellen.

Konten

Ebenso wie die einfachen Haustürschlüssel das Haus nicht vor einem modernen Einbrecher schützen, können Kennwörter keine Konten vor häufigen Angriffe schützen, wie sie heutzutage vorkommen. Während die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) einmal ein mühsamer zusätzlicher Schritt war, verbessert die kennwortlose Authentifizierung heute die Anmeldeerfahrung mit biometrischen Ansätzen, bei denen Ihre Benutzer sich kein Kennwort merken oder eingeben müssen. Darüber hinaus werden bei einer Zero Trust-Infrastruktur Informationen zu vertrauenswürdigen Geräten gespeichert, um die Anzahl von störenden Aufforderungen zu Out-of-Band-MFA-Aktionen zu reduzieren.

Halten Sie sich, ausgehend von Administratorkonten mit hohen Rechten, strikt an diese bewährten Methoden für Kontosicherheit, beispielsweise der Verwendung von kennwortloser Authentifizierung oder MFA.

Verantwortlichkeiten der Programm- und Projektmitglieder für Konten

In dieser Tabelle wird der allgemeine Schutz Ihrer Konten vor Ransomware im Hinblick auf eine Sponsorship-/Programmverwaltungs-/Projektverwaltungshierarchie beschrieben, um Ergebnisse zu ermitteln und zu fördern.

Lead Implementierung Verantwortlichkeit
CISO, CIO oder Identity Director Führungskräfte-Sponsorship
Programmlead des Teams „Identitäts- und Schlüsselverwaltung“ oder „Sicherheitsarchitektur Fördern von Ergebnissen und teamübergreifender Zusammenarbeit
IT- und Sicherheitsarchitekten Priorisieren der Komponentenintegration in Architekturen
Identitäts- und Schlüsselverwaltung oder Zentrale IT-Abteilung – Operations Implementieren von Konfigurationsänderungen
Sicherheitsrichtlinien und -standards Aktualisieren von Standards und Richtliniendokumenten
Sicherheitscomplianceverwaltung Überwachung zur Gewährleistung der Compliance
Team „Benutzerschulung“ Aktualisieren von Kennwort- oder Anmeldeanleitungen und Durchführen von Schulungen und Änderungsverwaltung

Checkliste zur Implementierung für Konten

Wenden Sie diese bewährten Methoden an, um Ihre Konten vor Ransomwareangreifern zu schützen.

Fertig Aufgabe BESCHREIBUNG
Erzwingen Sie eine sichere MFA- oder kennwortlose Anmeldung für alle Benutzer. Beginnen Sie mit Administrator- und Prioritätskonten mit mindestens einem der folgenden Optionen:

– Kennwortlose Authentifizierung mit Windows Hello oder der Microsoft Authenticator-App.

- Azure Multi-Factor Authentication.

– Eine MFA-Lösung eines Drittanbieters.
Erschweren Sie einem Angreifer die Kompromittierung von Anmeldeinformationen durch bloßes Ermitteln des Kennworts eines Benutzerkontos.
Kennwortsicherheit erhöhen:

- Verwenden Sie für Microsoft Entra-Konten den Microsoft Entra Kennwortschutz, um bekannte schwache Kennwörter und zusätzliche schwache Begriffe, die spezifisch für Ihre Organisation sind, zu erkennen und zu blockieren.

- Für lokale Active Directory Domain Services (AD DS)-Konten Erweitern Sie den Microsoft Entra-Kennwortschutz auf AD DS-Konten.
Stellen Sie sicher, dass Angreifer keine gängigen Kennwörter oder Kennwörter basierend auf dem Namen Ihrer Organisation erraten können.
Überprüfen und überwachen Sie Ihr System, um Abweichungen von Baselines sowie potenzielle Angriffen zu finden und zu beheben (siehe Erkennung und Reaktion). Reduziert das Risiko durch Ransomwareaktivitäten, die grundlegende Sicherheitsfeatures und -einstellungen auf die Probe stellen.

Implementierungsergebnisse und Zeitachsen

Versuchen Sie, diese Ergebnisse innerhalb von 30 Tagen zu erzielen:

  • 100 % der Mitarbeiter nutzen aktiv MFA
  • Bereitstellung einer höheren Kennwortsicherheit zu 100 %

Zusätzliche Ressourcen zu Ransomware

Wichtige Informationen von Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud-Apps:

Blogbeiträge des Microsoft-Sicherheitsteams: