Ransomware hat Unternehmen weiterhin fest im Griff. Die Angreifer werden dabei immer raffinierter und effizienter: Sie nutzen Schwachstellen in Netzwerken und Systemen aus – und die Unternehmen bleiben auf dem Schaden sitzen.
Moderne Firewalls schützen Systeme gegen solche Angriffe, allerdings müssen davor die geeigneten Voraussetzungen geschaffen werden. In diesem Beitrag erfahren Sie, wie Ransomware-Angriffe abgewehrt werden können und wie Sie durch die korrekte Konfiguration Ihres Netzwerks und Ihrer Firewall optimal vor Ransomware schützen.
Tipps zum Schutz vor Ransomware
Um Ihr Unternehmen erfolgreich vor Ransomware zu schützen sind drei wichtige Maßnahmen zu ergreifen:
1. Upgraden Sie Ihre IT-Security
Ihre Firewall- und Endpoint-Security können dafür sorgen, dass Angriffe gar nicht erst in Ihr Netzwerk gelangen. Sollte es dann doch mal ein Angreifer Zugriff auf Ihr Netzwerk erhalten, können Firewall- und Endpoint-Security die Ausbreitung der Bedrohung und das Übergreifen auf weitere Systeme verhindern. Jedoch erfüllen nicht alle Firewalls und Endpoint-Security-Lösungen diese Aufgaben sehr effektiv. Darum müssen Sie sicherstellen, dass Sie über IT-Sicherheits-Systeme verfügen, die auch diese Aufgabe meistern können.
Achten Sie dabei vor allem auf folgende Funktionen:
- Sandboxing-Technologie zur Analyse des Dateiverhaltens während der Ausführung und vor Eintritt ins Netzwerk
- Neueste Machine-Learning-Technologien, mit denen auch neue Zero-Day-Varianten, die die Firewall passieren, erkannt werden.
- Firewalls IPS (Intrution Protection Systeme) mit Live-Signatur-Aktualisierung zum Blockieren von Netzwerk-Exploits
- Endpoint-Schutz mit Anti-Ransomware-Funktionen
2. Sperren Sie Remote-Zugriff und -Verwaltung
In Netzwerken ist jede Öffnung zur Außenwelt eine potenzielle Schwachstelle, die nur darauf wartet, von einem Ransomware-Angriff ausgenutzt zu werden. Den Zugriff auf das Remote Desktop Protocol, offene Ports und andere Verwaltungsprotokolle
Ihres Unternehmens zu sperren, zählt daher zu den wirksamsten Mitteln gegen gezielte Ransomware-Angriffe. Es gibt zahlreiche Möglichkeiten, diese Sperrung zu realisieren. Eine gängige Methode ist, dass alle Benutzer sich bei einem VPN anmelden müssen, bevor sie auf Ressourcen wie RDP zugreifen dürfen, und den VPN-Zugriff auf bekannte IP-Adressen zu beschränken. Sichern und härten Sie Ihre Server außerdem ordnungsgemäß, verwenden Sie komplexe Passwörter, die häufig geändert werden, und nutzen Sie eine mehrstufige Authentifizierung.
3. Segmentieren Sie Ihr Netzwerk
In vielen Unternehmen gibt es eine flache Netzwerk-Topologie – sie verbinden alle Endpoints mit einem zentralen Switch. Eine solche Topologie schwächt Ihren Schutz: Ihre Firewall. Die Firewall hat keine Transparenz oder Kontrolle über den Datenverkehr, der den Switch durchläuft – dies ermöglicht laterale Bewegungen und die Ausbreitung von Angriffen innerhalb des lokalen Netzwerks.
Die Best-Practice ist es das Netzwerwerk (LAN) unter der Verwendung von Zonen und VLANs in kleinere Subnetze zu segmentieren und diese dann durch die Firewall miteinander zu verbinden. So wird eine Anwendung von Anti-Malware- und IPS-Schutz zwischen den Segmenten ermöglicht. So können Bedrohungen, die versuchen sich im Netzwerk zu bewegen, effektiv identifiziert und blockiert werden.
Von der Verwendung der Segmentierungs-Strategie und dem Umfang der Segmentierung hängt es ab, ob Sie Zonen oder VLANs verwenden. Mit beiden Varianten können geeignete Sicherheits- und Kontrollmaßnahmen auf Datenbewegungen zwischen den Segmenten angewendet werden.
Zonen sind vor allem ideal für kleinere Segmentierungen oder Netzwerke mit nicht verwalteten Switches. VLANs sind häufig die bevorzugte Methode zur Segmentierung interner Netzwerke, da sie maximale Flexibilität und Skalierbarkeit bieten. Jedoch werden dafür verwaltbare Layer-3-Switches benötigt.
Das Netzwerk zu segmentieren ist eine Best-Practice. Aber wie das Netzwerk segmentiert werden sollte, gibt es nicht die eine beste Methode. Das Netzwerk kann nach:
- Benutzertyp: intern, extern, Gäste
- Abteilung (Vertrieb, Markting, Technik, …)
- Service, Gerät oder Rollentyp (VoIP, WIFI, IoT, Computer, Server)
oder nach jeder beliebigen Kombination segmentiert werden, die für Ihre Netzwerk-Architektur sinnvoll ist. Sie sollten vor allem weniger vertrauenswürdige sowie stark gefährdete Bereiche Ihres Netzwerks vom übrigen Netzwerk separieren und auch größere Netzwerke in kleinere Segmente unterteilen. Damit können Sie die Gefahr, dass Bedrohungen in weite Teile Ihres Netzwerks vordringen und sich dort ausbreiten können.
Best-Practice zur Firewall- und Netzwerk-Konfiguration
- Sorgen Sie für optimalen Schutz: Implementieren Sie eine moderne und leistungsstarke Firewall mit IPS, IDS, TLS Inspection, Zero-Day Sandboxing
- Sperren Sie RDP und andere Dienste mit Ihrer Firewall. Ihre Firewall sollte in der Lage sein, den Zugriff auf VPN-Nutzer zu beschränken und erlaubte IP-Adressen auf die Whiteliste zu setzen.
- Reduzieren Sie die Angriffsfläche: Überprüfen Sie alle Regeln zur Port-Weiterleitung erneut und schließen Sie alle nicht unbedingt notwendigen offenen Ports. Jeder offene Port ist eine potentielle Schwachstelle für Ihr Netzwerk. Verwenden Sie für den externen Zugriff auf das interne Netzwerk nach Möglichkeit VPN und keine Port-Weiterleitung.
- Sichern Sie offene Ports ordnungsgemäß: Wenden Sie auf Regeln zur Steuerung des Datenverkehrs einen geeigneten Schutz an.
- Minimieren Sie das Risiko lateraler Bewegungen innerhalb des Netzwerkes, in dem Sie LANs in kleinere isolierte Zonen oder VLANs segmentieren, die von der Firewall geschützt und miteinander verbunden sind. So verhindern Sie, dass Exploits, Würmer und Bots sich zwischen den LAN-Segmenten verbreiten.
- Verwenden Sie starke Passwörter und mehrstufige Authentifizierungen für Ihre Remote-Management- und File-Sharing-Tools, die sich nicht leicht durch Brute-Force-Hacking-Tools kompromittieren lassen.
Comments are closed