Zurück

Wie man sich proaktiv gegen WannaCry- und andere Ransomware-Angriffe verteidigt

by kelly.yue 15. Mai 2017

Das Ransomware-Angriff das am Freitag begann, Hunderttausende von Organisationen auf der ganzen Welt zu betreffen, ist eine beängstigende Erinnerung daran, dass Netzwerke weiterhin einer ständigen Bedrohung ausgesetzt sind.

Bei diesem Angriff – genannt WannaCry oder WannaCrypt – sperrt Malware Dateien und verlangt eine Zahlung, um sie zu entsperren. Die Auswirkungen des Ransomware-Angriffs sind massiv, da FedEx und andere große Unternehmen ins Visier genommen wurden, während Krankenhäuser in Großbritannien aufgrund des Angriffs gezwungen waren, Patienten punktuell abzuweisen. Es wird geschätzt, dass 20 Prozent aller britischen Krankenhäuser betroffen waren.

 

Während Organisationen mit den anhaltenden Auswirkungen von WannaCry zu kämpfen haben, lohnt es sich, einen Blick darauf zu werfen, wie Netzwerke eingerichtet werden können, um solche Malware-Angriffe am besten zu verhindern.

Das Justizministerium stellt fest, dass „proaktive Prävention die beste Verteidigung ist“, wenn es um Ransomware geht. Obwohl dies zweifellos zutrifft, bleiben viele dieser von Organisationen geforderten Präventionstaktiken sehr manuell. Leider ist langsame, langwierige und vorbeugende Arbeit oft das Letzte, was ein Netzwerkteam erledigt, selbst wenn es so wichtig ist wie die Abwehr von Ransomware-Angriffen. Wie das DOJ anmerkt, ist Proaktivität entscheidend, wenn es um Cyberangriffe geht, und es gibt mehrere „goldene Regeln“, die jedes Netzwerkteam befolgen sollte.

Netzwerksicherheit ist zu einer dynamischen Kunst geworden, bei der Gefahren so schnell auftauchen, wie schwarze Hüte Schwachstellen ausnutzen können, und Netzwerkteams vorbeugende Maßnahmen benötigen, die schnell und einfach angepasst werden können. Es gibt drei Schlüsselphasen zum Schutz vor Netzwerkangriffen:

  1. Dokumentieren Sie das vorhandene Netzwerkdesign und die Konfiguration
  2. Identifizieren und beheben Sie Sicherheitslücken
  3. Schutz vor zukünftigen Schwachstellen

Lassen Sie uns jede Phase untersuchen und herausfinden, wo die Netzwerkautomatisierung Organisationen dabei helfen kann, diese „goldenen Regeln“ besser einzuhalten.

Phase 1: Dokumentieren Sie das vorhandene Netzwerkdesign und die vorhandene Konfiguration

Wie bei fast allen Netzwerkproblemen ist die Dokumentation entscheidend. In diesem Fall müssen Unternehmen zunächst mit einem klaren Einblick in das vorhandene Netzwerk beginnen, um alle Netzwerkschwachstellen proaktiv identifizieren zu können.

Die größte Herausforderung besteht darin, dass die meisten Organisationen nicht über eine aktuelle Dokumentation verfügen, und dieser Mangel an End-to-End-Einblick in das Netzwerk stellt ein Sicherheitsrisiko dar. Infolgedessen haben die meisten Netzwerke ein begrenztes Sicherheitsverständnis entlang der Verkehrsströme von Anwendungen und wenig Einblick in bestehende Sicherheitskonfigurationen.

Durch Hebelwirkung NetBrain Um die Dokumentation zu automatisieren, können Netzwerkteams dieses Problem leicht lösen. Durch die Kraft eines Dynamische Netzwerkkarte, können Netzwerkteams die Details des Netzwerks leicht verdauen, Firewall-Richtlinien, Zugriffslisten, richtlinienbasiertes Routing und mehr dokumentieren. Um die Sicherheit entlang kritischer Anwendungspfade zu validieren, können Ingenieure auch Zugriffslisten und Firewall-Richtlinien visualisieren. NetBrainDer A/B-Pfadrechner von arbeitet auf Layer-4-Port-Ebene, um ACLs und richtlinienbasiertes Routing zu analysieren, um visuell zu validieren, dass „guter“ Datenverkehr zugelassen und „schlechter“ Datenverkehr über jeden Pfad verweigert wird.

Phase 2: Identifizieren und beheben Sie Sicherheitslücken

Sichtbarkeit ist ein kritischer Teil des Prozesses, aber es ist nur der erste Schritt. Netzwerktechniker sehen sich mehreren Herausforderungen gegenüber, wenn es darum geht, Schwachstellen zu identifizieren und zu beheben. Die größte Herausforderung ist die Analyse von Netzwerkkonfigurationen, da der aktuelle Prozess äußerst langwierig und manuell ist. Um Best Practices zu automatisieren und Bewertungen durchzuführen, erstellen viele Netzwerkteams benutzerdefinierte Skripts, aber diese sind oft zeitaufwändig, nicht portabel und erfordern Fachwissen, das nicht jedes Netzwerkteam hat.

Auch hier kommt die Netzwerkautomatisierung zur Rettung. Um Sicherheitsbewertungen zu automatisieren, NetBrain nutzt die Kraft von Ausführbar Runbooks um jede Netzwerkkonfiguration automatisch anhand eines gemeinsamen Satzes von „goldenen Regeln“ zu validieren (z. B. Gerätekennwörter werden verschlüsselt, Zeitüberschreitungen werden konfiguriert usw.). Um diese Bewertung durchzuführen, NetBrain betrachtet die Konfiguration jedes Geräts und sucht darin nach vordefinierten Regeln. Wenn ein Gerät nicht konform ist, NetBrain werde es melden.

Mit ausführbarer Datei Runbooks können Netzwerkteams auch proaktiv vor Sicherheitsfehlkonfigurationen schützen. Beispielsweise können Sicherheitsteams ausführbare Dateien erstellen Runbooks für das Netzwerkteam, um automatisch zu beurteilen, ob eine Firewall richtig konfiguriert ist. Diese Runbooks können auch Designleitfäden, bewährte Sicherheitspraktiken und andere „goldene Regeln“ enthalten, um bei jeder Änderung des Netzwerks die Durchsetzung bewährter Sicherheitspraktiken zu unterstützen.

Phase 3: Schutz vor zukünftigen Schwachstellen

Die Durchsetzung von Sicherheitsrichtlinien in großen Organisationen ist eine Herausforderung, und ohne definierte und leicht zugängliche Richtlinien werden Netzwerke schnell nicht mehr konform sein. Darüber hinaus stehen viele Unternehmen vor Herausforderungen bei der Zusammenarbeit, da Netzwerk- und Sicherheitsteams Informationen nicht effektiv austauschen können.

Sicherheit und Zusammenarbeit im Netzwerk ist von entscheidender Bedeutung, insbesondere im Falle eines Cybersicherheitsangriffs oder eines Ransomware-Angriffs. Mit NetBrain, Sicherheitsteams und Netzwerkteams können während der Sichtung, Forensik und zur Verstärkung der Sicherheit zusammenarbeiten, um Bedrohungen proaktiv zu verhindern. Mit allen wichtigen Daten gespeichert in einem Dynamic Map oder ausführbar Runbookwird die Zusammenarbeit einfacher und intuitiver.

WannaCry war eine weitere deutliche Erinnerung daran, dass Ransomware auf dem Vormarsch ist und eine ernsthafte Sicherheitsbedrohung für Unternehmen darstellt. Laut einem Bericht von Osterman Research mit dem Titel: Understanding the Depth of the Global Ransomware Problem, August 2016, wurden bei fast 80 Prozent der Unternehmen, die von einem Cyberangriff betroffen waren, hochwertige Daten als Lösegeld einbehalten, und weltweit endeten fast 40 Prozent der Ransomware-Opfer bis das Lösegeld zahlen müssen. Dieses Problem wird nicht verschwinden und es ist jetzt an der Zeit, es anzugehen.

Verbunden