Firewall Best Practices To Block Ransomware
Firewall Best Practices To Block Ransomware
Gezielte Ransomware-Angriffe
Wie der Name vermuten lässt, sind die Angreifer gut informiert: Sie kennen Sie und Ihr
Unternehmen genau und wissen, wie viel Lösegeld Sie aufbringen können und wo Ihre
Zahlungsbereitschaft endet.
Die Angreifer haben sich Zugriff auf das Netzwerk Ihres Unternehmens verschafft. So haben sie den
Schaden, den sie Ihnen zufügen, im Blick und unter Kontrolle. Und sie passen sich an. Stoßen sie
auf ein Hindernis, umgehen sie es einfach und finden einen anderen Weg. Sie haben es nicht auf
schwer erreichbare Ziele mit leistungsstarken Sicherheitstechnologien abgesehen – warum sollten
sie auch. Ihnen stehen genug leichtere Möglichkeiten zur Verfügung, schnelles Geld zu machen.
Zu den bekanntesten und erfolgreichsten Varianten dieser Form von Ransomware gehören Dharma,
SamSam und BitPaymer. Ausmaß und Komplexität sind zwar jeweils unterschiedlich, dennoch ist
die Vorgehensweise ähnlich.
ÌÌ Verbreitung von Ransomware, um die Dateien des Opfers zu verschlüsseln: Die Angreifer
nutzen Schwachstellen im Netzwerk und Host oder einfache File-Sharing-Protokolle, um
weitere Systeme im Netzwerk zu kompromittieren und dateiverschlüsselnde Ransomware zu
verbreiten
ÌÌ Nach der Verschlüsselung der Dateien erhält das Opfer eine Lösegeldforderung für die
Entschlüsselung
ÌÌ Die Angreifer warten, bis der Betroffene sie wie von ihnen gefordert per E-Mail oder über eine
Website im Darknet kontaktiert
Die Folgen dieser Angriffe sind meist schwerwiegend. Neben hohen Ausfallzeiten und
Produktivitätsverlusten stellt die Lösegeldforderung selbst eine große Belastung dar. SamSam
fordert etwa 50.000 USD in Bitcoins und BitPaymer sogar eine halbe Million USD für die Freigabe
verschlüsselter Dateien.
Sorgen Sie deshalb dafür, dass RDP und ähnliche Remote-Management-Protokolle hinter
einem VPN (Virtual Private Network) ausreichend geschützt sind oder legen Sie zumindest
fest, welche IP-Adressen zugreifen können – sonst stehen Angreifern alle Türen offen. Denn
viele Angreifer nutzen Brute-Force-Hacking-Tools, die Hunderttausende Kombinationen aus
Benutzername und Passwort ausprobieren, bis sie sich erfolgreich Zugriff verschaffen und Ihr
Netzwerk kompromittieren.
Wurmbasierte Ransomware
2017 war das Jahr der Ransomware-Angriffe durch Trojaner wie WannaCry und Petya, die
unzählige Unternehmen lahmlegten und weltweit Hunderttausende Computer infizierten.
Diese Angriffe nutzten zu ihrer Verbreitung eine Schwachstelle im SMB-Protokoll von
Microsoft zur Freigabe von Netzwerkdateien aus. Dieses Protokoll ist in Unternehmens-
LANs allgegenwärtig und ermöglicht Computern, sich zur Freigabe von Dateien und anderen
Ressourcen wie z.B. Druckern gegenseitig zu erkennen. Es kann auch zur Freigabe von Dateien
außerhalb der Firewall verwendet werden, wenn die notwendigen Ports (TCP 139 und/oder
445) geöffnet oder auf der Firewall weitergeleitet werden.
Die Sicherheitslücke, über die sich WannaCry und Petya Zugriff verschafft haben, ist bekannt
als „EternalBlue“. EternalBlue erlaubt die Remote-Ausführung von Code und verschickt
ausgeklügelte E-Mails über das Netzwerk an das anfällige SMB-Protokoll auf Microsoft
Windows-Computern.
Grundsätzlich ist jedes vernetzte System auf eine Reihe von Diensten zur Gewährleistung
der Netzwerkfunktionalität angewiesen, egal ob Windows, Linux, Mac OS oder ein anderes
Betriebssystem genutzt wird. Hin und wieder lassen diese Dienste Sicherheitslücken erkennen,
die bei Ausnutzung schlimme Folgen haben können.
Im Falle des EternalBlue-Exploits veröffenlichte Microsoft schnell einen Patch für die
Sicherheitslücke (MS17-010). Die Hacker waren jedoch schneller und schlugen vielfach vor der
Implementierung des Patches zu.
Doch wie können Sie verhindern, dass Bedrohungen in das Netzwerk Ihres Unternehmens
gelangen? Und falls es dazu kommt, wie können Sie die Ausbreitung der Bedrohung und deren
Übergreifen auf weitere Systeme verhindern?
Wie beim EternalBlue-Exploit versuchen diese Angriffe in der Regel, schädliche Eingaben an
eine Host-Anwendung oder einen Host-Service zu senden, um diese(n) zu kompromittieren
und ein bestimmtes Maß an Kontrolle zu erlangen. Das finale Ziel dabei ist es, Code
auszuführen – im Fall von Wanna und Petya z. B. einen Ransomware Payload.
ÌÌ Sorgen Sie für den richtigen Schutz: Implementieren Sie eine moderne, leistungsstarke
Next-Gen-Firewall mit IPS-Engine und Sandboxing-Lösung.
ÌÌ Sperren Sie RDP über Ihre Firewall. Ihre Firewall sollte in der Lage sein, den Zugriff auf
VPN-Nutzer zu beschränken und erlaubte IP-Adressen auf die Whitelist zu setzen.
ÌÌ Reduzieren Sie die Angriffsfläche so weit wie möglich, indem Sie alle Regeln zur
Port-Weiterleitung erneut prüfen und alle nicht unbedingt notwendigen offenen Ports
entfernen. Jeder offene Port stellt eine potenzielle Schwachstelle für Ihr Netzwerk dar.
Nutzen Sie für den externen Zugriff auf das interne Netzwerk nach Möglichkeit VPN und
keine Port-Weiterleitung.
ÌÌ Sichern Sie offene Ports ordnungsgemäß, indem Sie auf Regeln zur Steuerung dieses
Datenverkehrs einen geeigneten IPS-Schutz anwenden.
ÌÌ Minimieren Sie das Risiko lateraler Bewegungen innerhalb des Netzwerks, indem Sie
LANs in kleinere isolierte Zonen oder VLANs unterteilen, die von der Firewall geschützt
und miteinander verbunden sind. Wenden Sie unbedingt geeignete IPS-Richtlinien auf
Regeln an, über die der Datenverkehr gesteuert wird, der diese LAN-Segmente passiert.
So verhindern Sie, dass Exploits, Würmer und Bots sich zwischen LAN-Segmenten
verbreiten.
Infizierter Host
Internet
Firewall Switch
Infizierter Host
Eine Best Practice ist es, das LAN unter Verwendung von Zonen und VLANs in kleinere
Subnetze zu segmentieren und diese dann durch die Firewall miteinander zu verbinden. So
wird eine Anwendung von Anti-Malware- und IPS-Schutz zwischen Segmenten ermöglicht
und Bedrohungen, die versuchen, sich lateral im Netzwerk zu bewegen, lassen sich effektiv
identifizieren und abwehren.
Zone/VLAN 2
Firewall
Switch Endpoint
Zone/VLAN 1
Ob Sie Zonen oder VLANs verwenden, hängt von Ihrer Segmentierungs-Strategie für
das Netzwerk und dem Umfang der Segmentierung ab. Beide Varianten bieten die
Möglichkeit, auf Datenbewegungen zwischen Segmenten geeignete Sicherheits-
und Kontrollmaßnahmen anzuwenden. Zonen sind die ideale Lösung für kleinere
Segmentierungs-Strategien oder Netzwerke mit nicht verwalteten Switches. VLANs sind
in den meisten Fällen die bevorzugte Methode zur Segmentierung interner Netzwerke und
bieten maximale Flexibilität und Skalierbarkeit. Allerdings erfordern sie den Einsatz (und die
Konfiguration) verwalteter Layer 3 Switches.
Ein Netzwerk zu segmentieren ist eine klare Best Practice. Dafür, wie das Netzwerk
segmentiert werden sollte, gibt es jedoch nicht „die eine“ beste Methode. Sie können Ihr
Netzwerk nach Benutzertyp (intern, extern, Gäste), nach Abteilung (Vertrieb, Marketing,
Engineering), nach Service, Gerät oder Rollentyp (VoIP, Wi-Fi, IoT, Computer, Server)
oder nach jeder beliebigen Kombination segmentieren, die für Ihre Netzwerkarchitektur
sinnvoll ist. Im Allgemeinen sollten Sie weniger vertrauenswürdige sowie stark gefährdete
Bereiche Ihres Netzwerks vom übrigen Netzwerk separieren und auch größere Netzwerke
in kleinere Segmente unterteilen. So senken Sie die Gefahr, dass Bedrohungen in weite
Teile Ihres Netzwerks vordringen und sich dort ausbreiten können.
Sophos XG Firewall
In der Sophos XG Firewall sind alle Technologien enthalten, die Sie benötigen, um
Ihr Unternehmen effektiv vor Ransomware-Angriffen zu schützen. Wie erst kürzlich
von den NSS Labs bestätigt, verfügt die Sophos XG Firewall über eine der marktweit
leistungsstärksten und effektivsten IPS Engines. Unsere IPS-Muster werden zur
Erkennung der neuesten Schwachstellen regelmäßig aktualisiert. Im Fall von Wanna und
Petya standen bereits lange vor den Angriffen Muster-Updates zur Verfügung. Seit der
ersten Angriffswelle wurden zudem weitere Muster ergänzt, um neue Varianten abfangen
zu können.
Die Sophos XG Firewall bietet exzellenten Schutz vor der Ausbreitung von Angriffen in
Ihrem Netzwerk. Wie bei jedem Sicherheitsprodukt müssen hierfür jedoch zunächst die
geeigneten Voraussetzungen geschaffen werden. Eine ordnungsgemäße Bereitstellung
und Konfiguration sind entscheidend, um die Angriffsfläche zu verringern und das
Risiko einer Ausbreitung zu minimieren. Die Sophos XG Firewall bietet flexible, leicht zu
bedienende Tools zur Segmentierung Ihres Netzwerks in Zonen und VLANs. So schützen
Sie Ihr LAN und verringern das Risiko lateraler Bewegungen.
Lateral Movement Protection, eine neue Funktion von Synchronized Security, isoliert
kompromittierte Systeme an der Firewall und greift zudem auf die nicht betroffenen
Endpoints im Netzwerk zurück, um einen infizierten Host zu isolieren. Dadurch wird der
infizierte Host komplett isoliert, sogar im selben Netzwerksegment oder in einem Subnetz.
Quasi die perfekte Segmentierungs-Strategie – eine Isolierung auf der Ebene individueller
Endpoints.
Local Area Network
Infizierter Host
Internet
Firewall Switch
Endpoint
Um die leistungsstarken Funktionen der XG Firewall sowie von Intercept X und Synchronized
Security nutzen zu können, müssen Sie Ihre bisherige IT-Infrastraktur nicht erneuern oder
ersetzen. Sie können die Sophos XG Firewall gemeinsam mit Ihrer vorhandenen Firewall
bereitstellen und Intercept X parallel zu Ihrem bestehenden Desktop Antivirus Client.
Zusammen bieten sie Ihnen einzigartigen Schutz vor Ransomware und anderen komplexen
Bedrohungen.
Mehr erfahren
und kostenlos testen unter
Sales DACH (Deutschland, Österreich, Schweiz) www.sophos.de/xgfirewall
Tel.: +49 611 5858 0 | +49 721 255 16 0
E-Mail: [email protected]