Anbieter zum Thema
Technische Maßnahmen auf Netzwerkebene
- Erstellen Sie eine Whitelist von Anwendungen auf Ihrem Gateway. Falls Sie kein anderes Whitelisting vornehmen, sollten Sie zumindest die folgenden Anwendungen blockieren: Unbekannte TCP/UDP-Anwendungen, hochriskante Anwendungen, die Sie nicht brauchen; und alle File-Sharing-Anwendungen, wie zum Beispiel Dropbox oder Box, die ein Mechanismus sein können, um Malware auszuliefern.
- Erstellen Sie eine Whitelist von Anwendungen in Ihrem Rechenzentrum. Da dies ein kritischer Punkt ist, können Sie hier restriktiver sein.
- Blockieren Sie bekannte bösartige URLs.
- Blockieren Sie unbekannte URLs oder schalten Sie eine „Weiter“-Seite dazwischen, um Benutzer zu warnen und automatische Downloads/Dropper zu unterbrechen.
- Wenn Sie die Palo-Alto-Networks-Plattform nutzen: Aktivieren Sie alle „Threat Prevention“-Funktionen zur Bedrohungsabwehr (IPS, AV, Spyware) für den gesamten Verkehr und rund um die Uhr. Neuere IPS-Regeln wurden hinzugefügt, um etwa per eMail gesendete Javascript-Dateien zu blockieren, die als Dropper verwendet werden können.
- Blockieren Sie bestimmte Dateitypen, abhängig von der Anwendung, mit der sie ausgeliefert werden.
- Blockieren Sie Datei-Downloads von allen unbekannten URLs.
- Aktivieren Sie SSL-Entschlüsselung. Denken Sie daran, dass die bösartige Nutzlast durch SSL ausgeliefert werden kann.
Technische Maßnahmen an den Endpunkten
- Mit einer Lösung zur verhaltensbasierten Malwareerkennung können Sie Exploit-Prävention auf allen Ihren kritischen Ressourcen aktivieren.
- Erlauben Sie keine Ausführung von unbekannten Executables. Halten Sie die Daten zurück, bis idealerweise ein Cloud-basierte Sandboxlösung ein Urteil über die Datei liefert.
- Verbieten Sie die Ausführung von .exe-Dateien von riskanten Positionen, z.B. einem tmp-Verzeichnis, aus.
Abschließend gibt Palo Alto Networks noch einen allgemeinen Tipp: „Nutzen Sie die globale Zunahme von Ransomware als Chance, um Ihre Sicherheitspraktiken zu überdenken und gegebenenfalls nachzubessern, unabhängig davon, welches Rahmenwerk (ISO-27000-Serie, NIST Cyber Security Framework etc.) Sie verwenden“.
(ID:44073143)