- Registriert
- Apr. 2015
- Beiträge
- 1.206
Hallo zusammen,
nachdem ich eben mal kurz in den Kommentaren des Threads zum Ransomware Angriff auf CDPR war, ist mir wieder eine Frage in den Sinn gekommen, die ich mir seit längerem stelle.
Wie verschlüsselt Ransomware und warum ist das (für so viele) nicht aufzuhalten?
Das verschlüsseln der Systeme müsste ja relativ gleichzeitig erfolgen und so, dass der Admin das System nicht einfach vom Netz trennen oder abschalten kann. Dafür ist dann ja ein ziemlich großes Maß an Rechenleistung gefragt, was eigentlich auffallen müsste.
Zumindest schlägt bei uns das Netzwerkmonitoring bei einer zu hohen CPU Last Alarm, in der vsphere Umgebung wäre es genauso zu sehen und dann gibt es ja noch SIEM etc.
Weiterhin sollte doch jede moderne Firewall am Gateway zum Internet Funktionen wie IPS beherrschen. Von Mailfirewalls, die Links unbrauchbar machen, Anhänge scannen und Makros blockieren mal ganz zu Schweigen.
Klar, der einzig richtige Schutz intern ist nur durch eine Netzwerksegmentierung an einer zentral im Netz sitzenden Firewall gegeben. Aber auch die kann nicht zu 100% schützen, da viele Segmente die gleichen Freigaben benötigen, z.B. den Storage, den Mailserver, das AD etc.
Dennoch kann man viele Sicherheitslücken wie Medizin Technik und Co damit ganz gut abschotten.
Um wieder zum Thema zu kommen:
Was würde mich denn daran hindern, sofern ich es eben mitbekomme, die vsphere Umgebung abzuschalten oder einfach alle Ports der Core und Distribution Switche zu deaktivieren? Klar wäre ab diesem Moment das Unternehmen erstmal offline, aber das ist ja dann das geringste Problem.
Ich mein da gehört ja echt einiges dazu - mit einem Domainaccount eines normalen Users verschlüsselt man nicht mal eben ein ganzes Unternehmen.
Bin mal auf eure Gedankengänge und Antworten gespannt. Könnte ein ganz guter Austausch zum Thema Security werden.
Gruß
Hannibal
nachdem ich eben mal kurz in den Kommentaren des Threads zum Ransomware Angriff auf CDPR war, ist mir wieder eine Frage in den Sinn gekommen, die ich mir seit längerem stelle.
Wie verschlüsselt Ransomware und warum ist das (für so viele) nicht aufzuhalten?
Das verschlüsseln der Systeme müsste ja relativ gleichzeitig erfolgen und so, dass der Admin das System nicht einfach vom Netz trennen oder abschalten kann. Dafür ist dann ja ein ziemlich großes Maß an Rechenleistung gefragt, was eigentlich auffallen müsste.
Zumindest schlägt bei uns das Netzwerkmonitoring bei einer zu hohen CPU Last Alarm, in der vsphere Umgebung wäre es genauso zu sehen und dann gibt es ja noch SIEM etc.
Weiterhin sollte doch jede moderne Firewall am Gateway zum Internet Funktionen wie IPS beherrschen. Von Mailfirewalls, die Links unbrauchbar machen, Anhänge scannen und Makros blockieren mal ganz zu Schweigen.
Klar, der einzig richtige Schutz intern ist nur durch eine Netzwerksegmentierung an einer zentral im Netz sitzenden Firewall gegeben. Aber auch die kann nicht zu 100% schützen, da viele Segmente die gleichen Freigaben benötigen, z.B. den Storage, den Mailserver, das AD etc.
Dennoch kann man viele Sicherheitslücken wie Medizin Technik und Co damit ganz gut abschotten.
Um wieder zum Thema zu kommen:
Was würde mich denn daran hindern, sofern ich es eben mitbekomme, die vsphere Umgebung abzuschalten oder einfach alle Ports der Core und Distribution Switche zu deaktivieren? Klar wäre ab diesem Moment das Unternehmen erstmal offline, aber das ist ja dann das geringste Problem.
Ich mein da gehört ja echt einiges dazu - mit einem Domainaccount eines normalen Users verschlüsselt man nicht mal eben ein ganzes Unternehmen.
Bin mal auf eure Gedankengänge und Antworten gespannt. Könnte ein ganz guter Austausch zum Thema Security werden.
Gruß
Hannibal