Sicherheit auf taktischer Ebene
- Überwachung und Reaktion auf Warnungen: Unternehmen sollten sicherstellen, dass Tools, Prozesse, Ressourcen und Expert:innen zur Verfügung stehen, um Bedrohungen in der Umgebung zu überwachen, zu untersuchen und darauf zu reagieren. Ransomware-Gruppen planen ihre Angriffe oft außerhalb der Stoßzeiten, an Wochenenden oder in den Ferien, da sie davon ausgehen, dass nur wenige oder gar keine Mitarbeiter:innen aufpassen.
- Sichere Passwörter im gesamten Unternehmen: Passwörter sollten einmalig oder komplex sein und nie mehrfach verwendet werden. Die Organisation von Passwörtern lässt sich mit einem Passwort-Manager leichter bewerkstelligen.
- Einsatz der Multifaktor-Authentifizierung (MFA): Selbst starke Passwörter können kompromittiert werden. Jede Form der Multifaktor-Authentifizierung ist besser als gar keine, um den Zugang zu wichtigen Ressourcen wie E-Mail, Remote-Management-Tools und Netzwerkressourcen zu sichern.
- Dienste für Zugänge sperren: Mit Netzwerk-Scans lassen sich Ports, die häufig von VNC, RDP oder anderen Fernzugriffstools verwendet werden identifizieren und anschließend sperren. Wenn ein Rechner über ein Remote-Management-Tool erreichbar sein muss, sollte dieses Tool mit einem VPN oder einer Netzwerkzugangslösung, die MFA als Teil der Anmeldung verwendet, eingerichtet werden.
- Segmentierung und Zero-Trust: Kritische Server sollten voneinander und von Workstations getrennt sein, indem separate VLANs eingebunden werden und konsequent auf das Zero-Trust-Netzwerkmodell hingearbeitet wird.
- Erstellen von Offline-Backups von Informationen und Anwendungen: Es gilt, Backups auf dem neuesten Stand zu halten und die Wiederherstellbarkeit sicherzustellen. Zudem sollte eine Kopie offline aufbewahrt werden.
- Inventarisierung von Vermögenswerten und Konten: Unbekannte, ungeschützte und nicht gepatchte Geräte im Netzwerk erhöhen das Risiko und schaffen eine Situation, in der bösartige Aktivitäten unbemerkt bleiben könnten. Eine Bestandsaufnahme aller angeschlossenen Recheninstanzen ist unerlässlich. Nützlich dafür sind Netzwerk-Scans, IaaS-Tools und physische Überprüfungen, um alle Komponenten zu lokalisieren, zu katalogisieren und um einen Endpoint-Schutz auf allen Rechnern, die nicht geschützt sind, einzurichten.
- Korrekte Konfiguration der Sicherheitslösungen: Unzureichend geschützte Systeme und Geräte sind anfällig. Es ist wichtig sicherzustellen, dass die Sicherheitslösungen ordnungsgemäß konfiguriert sind und die Sicherheitsrichtlinien regelmäßig überprüft, validiert und aktualisiert werden. Neue Sicherheitsfunktionen werden nicht immer automatisch aktiviert. Der Manipulationsschutz sollte nie deaktiviert werden und es sollten keine umfassenden Erkennungsausschlüsse konfiguriert werden, die einem Angreifer die Arbeit erleichtern.
- Prüfen des Active Directory: Wichtig ist eine regelmäßige Prüfung aller Konten im Active Directory sowie sicherzustellen, dass keine Konten über mehr Zugriffsberechtigungen verfügen, als für den jeweiligen Zweck erforderlich. Konten von ausscheidenden Mitarbeiter:innen sollten deaktiviert werden, sobald diese das Unternehmen verlassen.
- Patchen: Windows und andere Betriebssysteme und Software sollten immer auf dem neuesten Stand sein. Zudem ist es wichtig, dass Patches sowohl korrekt installiert wurden als auch für kritische Systeme wie Rechner mit Internetanschluss oder Domänencontroller überhaupt vorhanden sind.
www.sophos.de