Semperis zum Schutz vor Ransomware-Angriffen

AD-Absicherung muss Priorität haben 


26. August 2021, 08:00 Uhr   |  Wilhelm Greiner

AD-Absicherung muss Priorität haben 

© Semperis

Angreifer suchen stets neue Weg, um in Netzwerke von Unternehmen einzudringen, und oft gelingt dies über das Active Directory (AD). Doch es gibt drei wichtige Präventivmaßnahmen, die Unternehmen zum Schutz vor Ransomware & Co. ergreifen können, wie Semperis, Experte für AD-Schutz, erläutert.

1. Schutz von E-Mails: Einer der häufigsten Türöffner für Angreifer sind bekanntlich E-Mails. Ausgeklügelte Phishing-Kampagnen erscheinen den Empfängern äußerst überzeugend und ermöglichen es Angreifern, gültige Zugangsdaten zu erhalten und/oder Malware auf Endpunkte zu übertragen. Es ist deshalb – so Semperis im Einklang mit zahlreichen Security-Fachleuten – von entscheidender Bedeutung, dass Unternehmen einen mehrschichtigen Ansatz verfolgen, um sich vor diesen Bedrohungen zu schützen.

Schulungen zum Sicherheitsbewusstsein und Phishing-Simulationen seien wichtig, um das Risiko zu erfassen und zu messen, so Semperis – doch wie viele Trainingsmaßnahmen ein Unternehmen auch durchführe, werde ein Angreifer letztlich dennoch ans Ziel gelangen. Deshalb müsse eine fortschrittliche Lösung zum Schutz vor E-Mail-Bedrohungen, die über Anti-Spam- und Antiviren-Tools hinausgeht, Teil der Verteidigungsstrategie sein. Unverzichtbar sei dabei heute ein Service, der ML-Algorithmen (Machine Learning) und andere fortschrittliche Erkennungsmethoden nutzt, um Phishing-Nachrichten und verdächtige Anhänge zu erkennen und zu blockieren.
 
2. Verhindern von Seitwärtsbewegungen: Sobald ein Angreifer einen Client oder Server kompromittiert hat, wird er versuchen, sich seitlich durch das Netzwerk zu bewegen und seine Privilegien zu erweitern. Das Verhindern dieser Seitwärtsbewegung erschwert die Arbeit des Angreifers erheblich. Ein Unternehmen könne einige technisch einfache, aber in der Praxis manchmal schwierig umzusetzende Kontrollen einrichten, um dies zu verhindern, so Semperis. Erstens müsse dazu das lokale Administratorkennwort auf jedem Endpunkt unterschiedlich sein. Microsoft bietet dafür die kostenlose Lösung LAPS (Local Administrator Password Solution). Zweitens sollten keine Domain-Konten in der Gruppe der lokalen Administratoren miteinander verwoben sein, um einen einfachen IT-Support zu ermöglichen, warnt der AD-Security-Anbieter.
 
3. Sicherer Zugriff auf privilegierte Zugangsdaten: Als wichtige Verteidigungsmaßnahme gilt es zu verhindern, dass Angreifer privilegierten Zugriff erhalten, insbesondere die Rolle des Domain-Administrators. Denn wenn ein Angreifer seine Privilegien eskalieren kann, ist die Tür geöffnet, um eine höhere oder sogar die vollständige Kontrolle über das Netzwerk zu erlangen. Die Implementierung effektiver Kontrollen, die die Berechtigungsnachweise isolieren und schützen, ist deshalb sehr wichtig.
 
Zwei der gängigsten Abwehrmechanismen sind laut Semperis abgestufte Sicherheitskontrollen, auch bekannt als Tiering, und Privileged Access Workstations (PAWs). Tiering verhindert, dass Zugangsdaten mit hohen Privilegien auf risikoreichere Systeme wie Client-Computer gelangen, wo Angreifer sie stehlen könnten. PAWs wiederum isolieren die Aufgaben, die ein Administrator von seiner alltäglichen Workstation ausführt, auf einer hochsicheren Workstation und schützen so die Zugangsdaten und die Sitzung des Administrators vor Angriffsvektoren wie E-Mail, Internetzugang und einigen Arten von Malware. Das Active Directory müsse für praktisch jedes Unternehmen eine Kernkomponente der Absicherungsstrategie sein, fordert Semperis, man dürfe es nicht als Nischenthema betrachten.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Active Directory

Endpoint Security