Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

Wie sich Active Directory vor Ransomware-Angriffen schützen lässt

Ransomware-Angriffe finden auf jede Art von Unternehmen statt und erfolgen aus allen Richtungen. Dabei bleibt Active Directory das bevorzugte Ziel. Verhindern Sie die Ausweitung von Zugriffsrechten, indem Sie die folgenden grundlegenden Fehlkonfigurationen von AD und Gruppenrichtlinien beheben.

Weltweit war bereits jede Art von Organisation von Ransomware betroffen. Zudem hat sie sich dramatisch verändert: Sie dringt von nahezu allen Seiten in das Unternehmen ein, und Angreifer machen sich gestohlene Daten zunutze, indem sie diese im Internet veröffentlichen, um die Betroffenen zur Zahlung zu zwingen. In den meisten Fällen (siehe SolarWinds und XingLocker) wird Active Directory (AD) ins Visier genommen, damit der Angreifer die Ransomware leicht verteilen kann, nachdem er sich Domänenberechtigungen verschafft hat. Es gibt jedoch Methoden, mit denen Active Directory besser abgesichert werden kann, um zu verhindern, dass Ransomware erfolgreich ist.

Verschiedene Bereiche innerhalb von Active Directory können abgesichert werden, wodurch die Sicherheit des Unternehmens insgesamt erhöht und das Sicherheitsrisiko zugleich reduziert wird. Insbesondere können die folgenden Einstellungen im Zusammenhang mit AD-Objekten abgesichert werden, und zwar auf folgende Weise:

  • Fehlkonfigurationen von Benutzerattributen müssen behoben werden

  • Fehlkonfigurationen von Gruppen müssen behoben werden



  • Privilegierte Gruppen müssen bereinigt werden


  • AD-Prozesse müssen ordnungsgemäß konfiguriert sein (z. B. SDProp)

  • Dienstprinzipalnamen müssen abgesichert werden (siehe Abbildung 1)


  • Vertrauensstellungen müssen korrekt und abgesichert sein


  • SidHistory-Attribut muss für Benutzer bereinigt werden



Wie Active Directory gegen Ransomware-Angriffen abgesichert werden kann

Abbildung 1. Benutzerkonto mit Dienstprinzipalname (SPN)

Darüber hinaus können das AD selbst und Gruppenrichtlinien so abgesichert werden, dass Angreifer keine Fehlkonfigurationen und Bereiche ausnutzen können, über die eine Rechteausweitung erreicht werden kann. Dazu ist Folgendes erforderlich:

  • AD-Vertrauensstellungen müssen verifiziert und abgesichert werden (siehe Abbildung 2)

  • AD-Delegierungen müssen bereinigt werden

  • Gruppenrichtlinien-Delegierungen müssen bereinigt werden

  • Strukturelle Komponenten von Gruppenrichtlinien müssen abgesichert werden

  • Sicherheitseinstellungen, die von Gruppenrichtlinienobjekten eingesetzt werden, müssen aktiviert werden


Wie Active Directory gegen Ransomware-Angriffen abgesichert werden kann

Abbildung 2. Firmenzusammenschlüsse und Übernahmen können zu verwaisten Vertrauensstellungen führen; zudem müssen notwendige Vertrauensstellungen abgesichert werden.

Letztendlich wollen Angreifer Zugriffsrechte erlangen. Sobald sie dies erreicht haben, steht als Nächstes die Erstellung von Hintertüren („Backdoors“) auf dem Plan. Diese Arten von AD-Angriffen erkennen zu können, ist von entscheidender Bedeutung. Im Folgenden finden Sie einige der Maßnahmen, die AD-Administratoren und Sicherheitsexperten ergreifen können, um Angriffswege zu versperren:

  • Sicherstellen, dass die Mitgliedschaft in privilegierten Gruppen überwacht wird


  • Erkennen von DCShadow- und DCSync-Angriffen


  • Erkennen von Golden Ticket-Angriffen (dargestellt in Abbildung 3)


  • Erkennen von Lateral Movement-Angriffen


  • Ermittlung gefährlicher SIDHistory- und PrimaryGroupID-Einstellungen
 


Wie Active Directory gegen Ransomware-Angriffen abgesichert werden kann

Abbildung 3. Tenable.ad kann komplexe Angriffe auf Active Directory erkennen, und zwar in Echtzeit, ohne Agents oder Privilegien.

Es sind Technologien verfügbar, die AD-Sicherheit und Angriffspfade kontinuierlich und automatisch analysieren und erkennen. Wenn Sie mehr darüber erfahren möchten, wie Tenable.ad Ihnen helfen kann, sehen Sie sich dieses Webinar an: Introducing Tenable.ad — Secure Active Directory and Disrupt Attack Paths

Mehr erfahren

Verwandte Artikel

Aktuelles zum Thema Cybersecurity

Geben Sie Ihre E-Mail-Adresse ein, um zeitnahe Warnungen und Sicherheitsempfehlungen von den Experten bei Tenable zu erhalten.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen