nebellicht
Goto Top

GPOs (ws2019) Empfohlene gegen Ransomware

Guten Morgen Administratorgemeinde !

Ich befasse mich gerade mit GPOs und deren Möglichkeiten das Risiko der Verteilung von Ransomware im Unternehmen "Einschlag durch ein trojanisches Pferd in einer optimalen e-Mail" aufm Client (Arbeitsplatz im Netzwerk des Unternehmens) weitestgehend zu erschwerden bzw. zu verhindern.

Recherchen, denen ich nachgehen werde sind:
- den Fall bei ct (Heise Zeitungsverlag) der im "Eigenversuch" seine Kenntnisse bereits niederschieb.
- ggf. gibt Microsoft Empfehlungen heraus (wo stehen die eigentlich?)

Im speziellen suche ich nach GPOs. (Also ich habe auch nichts weiter gegen weitere Tipps und Gedankenanstüße. Dazu zähle ich jetzt mal nicht das Einfallstor den Angestellten, der wird ggf. durch manche GPOs genügend gemartert...)

Wer weiß was?

Freue mich über geniale Vorschläge
(Schande auf mein Haupt, wenn ich hierzu im Forum noch nichts gefunden hab.)

Gruß Nebellicht
("der, der da Licht in seinen Nebel bringen will")

Content-Key: 645117

Url: https://administrator.de/contentid/645117

Printed on: April 25, 2024 at 12:04 o'clock

Member: SlainteMhath
SlainteMhath Jan 27, 2021 at 10:48:58 (UTC)
Goto Top
Moin,

effektiv und 100%ig per GPO umsetzbar:

Ausführbare Programme nur noch in Verzeichnissen zulassen, in die der User keine Schreibrechte hat. Verhindert, neben Malware, auch alles was versucht sich unter %appdata% zu installieren.

lg,
Slainte
Member: Doskias
Doskias Jan 27, 2021 at 10:59:23 (UTC)
Goto Top
Wenn es auch "außerhalb" von Mails schützen soll:
- Wechselmedien sowohl CD/DVD als auch USB Sticks per GPO deaktivieren. Braucht kein Mensch
- keine lokalen Adminrechte für User, auch nicht für Admins (eigentlich selbsterklärend, aber immer noch nicht überall durchgesetzt)

Meiner Meinung nach ist eine Whitelist-Firewall-Policy immer noch die beste Option mit einer entsprechend guten Firewall die auch die Mails checkt. Wenn dann doch ein Ransom-Link mal durchkommt und der User drauf klickt, dann passiert rein gar nichts, weil das Ziel des Ransom Links in der Firewall nicht freigegeben ist.
Member: nEmEsIs
nEmEsIs Jan 27, 2021 updated at 11:32:59 (UTC)
Goto Top
Hi

Einführen einer Tier Administration in deiner Umgebung:
https://www.frankysweb.de/active-directory-einfache-manahmen-fr-mehr-sic ...
Adminhost installieren und konfigurieren:
https://www.frankysweb.de/einfache-massnahmen-fuer-mehr-sicherheit-admin ...
Einführen einer Tier Administration in deiner Umgebung:
https://www.frankysweb.de/einfache-massnahmen-fuer-mehr-sicherheit-im-ad ...
Microsoft LAPS einführen:
https://www.frankysweb.de/einfache-massnahmen-fuer-mehr-sicherheit-im-ad ...

Sich mit dieser Webseite auseinandersetzten:
https://www.stigviewer.com/
aufnahme2

Und hier
https://www.microsoft.com/en-us/download/details.aspx?id=55319
Mindestens diese zip Datei von MS durcharbeiten:
Windows 10 Version 20H2 and Windows Server Version 20H2 Security Baseline.zip
Microsoft Edge v88 Security Baseline.zip

Weiter über den FSRM unbekannte Dateitypen ausschließen. (Ist etwas mit arbeit verbunden).
Antivirensoftware für kleine Fileserver

Schauen das überall SMB1 aus ist, dein Backup abgeschottet und manipulationssicher, deine Workstations keine AD Credentials speichern, deine Laptops maximal 2 und deine Server am besten auch keine.


Mfg Nemesis
Member: DerWoWusste
DerWoWusste Jan 27, 2021 updated at 14:50:09 (UTC)
Goto Top
Hi.

Es ist ein großes Gebiet, aber ich hebe nur ein paar Dinge hervor:

->Du kannst bestimmen, welche Software auf den Rechnern läuft, wenn Du per GPO auf Windows 10 Enterprise Applocker (oder den Vorgänger "Softwareeinschränkungsrichtlinien", welcher auch auf Win10 Pro läuft) mit einer Whitelist ausstattest und alles, was da nicht drauf steht, verbietest. Das ist der beste Schutz gegen das Symptom (der beste Schutz gegen die Folgen ist hingegen ein gutes Backupkonzept). Leider muss diese Whitelist ständig um neue Programme/Skripte erweitert werden, was natürlich aufwändig ist. Ich empfehle, das vorm Rollout mindestens 2 Wochen IT-intern (mit Usern ohne Adminkonten) zu testen. https://4sysops.com/archives/applocker-tutorial-part-1-planning/ ist ein brauchbares Tutorial. Leider scheint der Autor nicht zu wissen, dass Microsoft selbst sagt, dass die Default Rules nur für die problemlose Einrichtung genutzt werden sollen, aber nicht im sicheren Betrieb. Die Default Rules verletzen nämlich schon den wichtigsten Grundsatz: "erlaube nie die Ausführung von Orten, in denen der User Schreibrechte hat".

->Du kannst desweiteren (oder alternativ) bestimmen, welche User und welche Prozesse auf deine Dokumentenordner schreiben dürfen. Das schränkt die Möglichkeiten von Malware so stark ein, dass keine Verschlüsselung möglich ist, ohne dass zuvor der Virenscanner deaktiviert wird. Ich spreche von dem in den Windows Defender eingebauten Schutz "controlled folder access": https://docs.microsoft.com/en-us/windows/security/threat-protection/micr ...

->Zudem kannst Du auch das von Malware automatisierte Deaktivieren des Defenders unmöglich machen, wenn Du den Manipulationsschutz anschaltest: https://docs.microsoft.com/en-us/windows/security/threat-protection/micr ...
Achtung: den kann man nicht per GPO aktivieren! Entweder ist er schon an (frische Installation Win10 1903 oder höher), oder man muss ihn manuell anschalten.