Schutz gegen Ransomsware im SOHO Umfeld
Moin,
bei größeren Umgebungen regle ich das über entsprechende Systeme (Mailappliance, Firewall, FSRM, Awareness etc), die einiges an Geld und Aufwand kosten.
Wie macht ihr das bei kleinen Betrieben oder im privaten Umfeld?.
Die können sich solche Systeme wahrscheinlich nicht leisten und sind ja genauso gefährdet.
Viele Grüße
bei größeren Umgebungen regle ich das über entsprechende Systeme (Mailappliance, Firewall, FSRM, Awareness etc), die einiges an Geld und Aufwand kosten.
Wie macht ihr das bei kleinen Betrieben oder im privaten Umfeld?.
Die können sich solche Systeme wahrscheinlich nicht leisten und sind ja genauso gefährdet.
Viele Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 3295364668
Url: https://administrator.de/contentid/3295364668
Ausgedruckt am: 24.11.2024 um 07:11 Uhr
22 Kommentare
Neuester Kommentar
Moin,
Linux oder MacOs einsetzen. Das schútzt im Moment vor Ransomware ohne große Zusatzkosten.
lks
PS: Die o.g. Systeme gibt es auch zum kleinen Preis in der SOHO-Ausführung. Man muß halt immer abwägen, was einen mehr wert ist: Du eventuell verlorenen Daten oder das Geld, das man für deren Schutz ausgibt. Und ganz wichtig: Ein funktionierendes Backup-Konzept.
Linux oder MacOs einsetzen. Das schútzt im Moment vor Ransomware ohne große Zusatzkosten.
lks
PS: Die o.g. Systeme gibt es auch zum kleinen Preis in der SOHO-Ausführung. Man muß halt immer abwägen, was einen mehr wert ist: Du eventuell verlorenen Daten oder das Geld, das man für deren Schutz ausgibt. Und ganz wichtig: Ein funktionierendes Backup-Konzept.
Wie macht ihr das bei kleinen Betrieben oder im privaten Umfeld?.
Einfache Lösung: KEIN Windows als OS verwenden. Reduziert die Ransom Gefahr schon mal per se um 98%
Alles gut und schön, ich sitze ja seit 1991 vor nem Mac (plain ohne zusätzliche "Abwehr").
Hilft aber nix, wenn der Kunde ne berufliche SW auf Windows-Basis nutzt. Und das ist in solchen Setups - abseits von Office - ja gerne der Fall. Und damit gehen die "Klimmzüge" los.
Persönlich bin ich ein Fan vom Defender aber das ist eher ne philosophische Frage. Mir sind auch schon Kunden zugeflogen, die sich hinter ner Sophos HW-Firewall mit entsprechenden Lizenzen und lokalen Clients alles mögliche eingefangen haben (über Monate hinweg). Mit Defender und MS365/Sec. sind sie nun seit 4 Jahren problem- oder sagen wir besser "symptomfrei"
Interessanter finde ich, in den Backups nach Virensignaturen zu suchen und dann ggfs. gezielt den Client zu extrahieren und neu aufzusetzen.
Hilft aber nix, wenn der Kunde ne berufliche SW auf Windows-Basis nutzt. Und das ist in solchen Setups - abseits von Office - ja gerne der Fall. Und damit gehen die "Klimmzüge" los.
Persönlich bin ich ein Fan vom Defender aber das ist eher ne philosophische Frage. Mir sind auch schon Kunden zugeflogen, die sich hinter ner Sophos HW-Firewall mit entsprechenden Lizenzen und lokalen Clients alles mögliche eingefangen haben (über Monate hinweg). Mit Defender und MS365/Sec. sind sie nun seit 4 Jahren problem- oder sagen wir besser "symptomfrei"
Interessanter finde ich, in den Backups nach Virensignaturen zu suchen und dann ggfs. gezielt den Client zu extrahieren und neu aufzusetzen.
Man merkt einfach den Altersdurchschnitt. Heutzutage juckt es die etwas jüngeren nicht mehr, ob es Windows oder Linux oder Mac oder whatever ist. Angreifer greifen die Unternehmens IT an, nicht Linux oder Windows. Es gibt genug Beispiele, die 99,x % Geschwafel als Obsolet offenbart und zu dem sagt es noch eine Menge mehr über Leute, die in 2022 noch in OS-wars der 90er gefangen sind.
Fakt ist, schon durch die Menge der offen im Internet stehenden Linux Webserver gibt es eine solche Bandbreite an Open Backdoors, nicht gepatchter ggf sogar legacy Systeme, dass diese ganze Argumentation absolut nicht mehr tragfähig ist. Das einzige, was hilft ist brain das fängt beim Einsatz dessen beim Konzept an, bei der durchführung, bei der weiterentwicklung und last but not least beim Management. So wie es verlautbart wird "linux hinstellen" und seelenheil empfangen, das mag vermutlich besser mit Ablassbriefen im 15 Jahrhundert funktioniert haben, da unprüfbar. Heute hat man damit mit einem Linuxsystem einfach nur noch Glück, wenn man nicht attackiert wird, aber dasselbe gilt für Windowssysteme, oder man ist einfach zu uninteressant. Wer da mal bisschen lustig ist, kann sich in den dunklen Seiten des Webs mal umschauen, wie viele Zombies man ordern kann.
Fakt ist, schon durch die Menge der offen im Internet stehenden Linux Webserver gibt es eine solche Bandbreite an Open Backdoors, nicht gepatchter ggf sogar legacy Systeme, dass diese ganze Argumentation absolut nicht mehr tragfähig ist. Das einzige, was hilft ist brain das fängt beim Einsatz dessen beim Konzept an, bei der durchführung, bei der weiterentwicklung und last but not least beim Management. So wie es verlautbart wird "linux hinstellen" und seelenheil empfangen, das mag vermutlich besser mit Ablassbriefen im 15 Jahrhundert funktioniert haben, da unprüfbar. Heute hat man damit mit einem Linuxsystem einfach nur noch Glück, wenn man nicht attackiert wird, aber dasselbe gilt für Windowssysteme, oder man ist einfach zu uninteressant. Wer da mal bisschen lustig ist, kann sich in den dunklen Seiten des Webs mal umschauen, wie viele Zombies man ordern kann.
Linux ist immer ein guter Weg - aber:
Auch im SO wird häufig Windows eine Rolle spielen. Das Thema also nur mit Linux anzugehen greift zu kurz und ich denke, das war auch nicht die Richtung der Frage. Vielleicht können gerade die "alten Hasen" hier etwas mehr Praxisbezug reinbringen? Das ist doch eines der wesentlichen Themen überhaupt. Wahrscheinlich gibt's schon 100 Threads dazu, das würde die Lustlosigkeit etwas erklären. Oder Du sprichst das nochmal im Winter an, Kollege @sabines.
Mal spontan, was ich so mache (ohne Anspruch auf Vollständigkeit):
Es geht sicher noch ganz viel mehr: Geschützte Ordner, SRP, DNSSEC uvm, auch ich freue mich über weiter gehende Anregungen.
Viele Grüße, commodity
Auch im SO wird häufig Windows eine Rolle spielen. Das Thema also nur mit Linux anzugehen greift zu kurz und ich denke, das war auch nicht die Richtung der Frage. Vielleicht können gerade die "alten Hasen" hier etwas mehr Praxisbezug reinbringen? Das ist doch eines der wesentlichen Themen überhaupt. Wahrscheinlich gibt's schon 100 Threads dazu, das würde die Lustlosigkeit etwas erklären. Oder Du sprichst das nochmal im Winter an, Kollege @sabines.
Mal spontan, was ich so mache (ohne Anspruch auf Vollständigkeit):
- Backup und brain.exe sind schon mal gesetzt. Backup nur pull oder immutable und definitiv Linux.
- Alle Server im HO laufen auf bzw. unter Linux und werden (auch im KMU), wenn ich Windows Server brauche, unter Linux virtualisiert. So kann auch für die Server ein günstiges und vielfach ausreichendes Systembackup-Konzept einfach umgesetzt werden (LVM-Snapshots).
- Das LAN im HO ist streng separiert. Alle nicht-Office-Rechner/Geräte sind in eigenen Netzen mit entsprechendem Firewalling. Das Firewalling im Office-Netz ist restriktiv.
- Windows-Clients haben aktivierten Defender und die Alltagsuser keine Admin-Rechte.
- Mails werden ebenfalls separiert. Es gibt Mailadressen für unterschiedliche Bereiche und nur eine wirklich öffentliche. So weist oft schon die Empfängeradresse darauf hin, ob die Mail böse ist oder nicht.
- Dank eigenem Mailserver (credits @thomasleister) mit rspamd gibt's ohnehin fast kein Spam in den Postfächern.
- Zweifelhafte Anhänge gehen an Virustotal, sofern nicht persönliche Daten enthalten. Sonst brain.exe oder anderer Virenscanner, z.B. Desinfec`t-VM.
- DNS läuft über PiHole mit restriktiven Filterlisten
- Zugriff auf die Server nur per SSH mit Public Key
- Passwörter nur im Keepass mit 2FA
- Überhaupt 2FA, wo geht.
- Updates, Updates, Updates
Es geht sicher noch ganz viel mehr: Geschützte Ordner, SRP, DNSSEC uvm, auch ich freue mich über weiter gehende Anregungen.
Viele Grüße, commodity
Zitat von @Visucius:
Alles eine Frage der Argumentation!
Schließlich ist russische Sicherheitssoftware ja schon "genetisch bedingt" besonders gut auf die Mentalität und Denkweise russischer Hacker zugeschnitten! Und wenn dann noch nen Chinese mit im Team war, kann eigentlich nix mehr schiefgehen! 😂
Alles eine Frage der Argumentation!
Schließlich ist russische Sicherheitssoftware ja schon "genetisch bedingt" besonders gut auf die Mentalität und Denkweise russischer Hacker zugeschnitten! Und wenn dann noch nen Chinese mit im Team war, kann eigentlich nix mehr schiefgehen! 😂
Kann man so sehen, aber da gilt dasselbe wie immer, der beauftragte deutsche/englische Agent kann auch ein Doppelagent sein.
Warum sollte man den Amerikanern , Briten & co. mehr trauen als dem Russen? Etwa, weil die unsere "guten" Freunde sind?
Abgesehen davon, daß inzwischen jede Anti-Malware die Angriffsfläche eher vergrößert als einschränkt.
lka
@Lochkartenstanzer
@Mystery-at-min
Weil hier gerade über "Generationen" filosoviert wird ... ich gehöre zu der, die Ironie und Sarkasmus noch nicht kennzeichnen musste, sondern zwischen den Zeilen schreiben und lesen kann 😉
(Die smileys sind jeweils nur als Deko zu verstehen!)
@Mystery-at-min
Weil hier gerade über "Generationen" filosoviert wird ... ich gehöre zu der, die Ironie und Sarkasmus noch nicht kennzeichnen musste, sondern zwischen den Zeilen schreiben und lesen kann 😉
(Die smileys sind jeweils nur als Deko zu verstehen!)
Warum sollte man den Amerikanern , Briten & co. mehr trauen als dem Russen? Etwa, weil die unsere "guten" Freunde sind?
Abgesehen davon, daß inzwischen jede Anti-Malware die Angriffsfläche eher vergrößert als einschränkt.
lka
Zitat von @Mystery-at-min:
Man merkt einfach den Altersdurchschnitt. Heutzutage juckt es die etwas jüngeren nicht mehr, ob es Windows oder Linux oder Mac oder whatever ist. Angreifer greifen die Unternehmens IT an, nicht Linux oder Windows. Es gibt genug Beispiele, die 99,x % Geschwafel als Obsolet offenbart und zu dem sagt es noch eine Menge mehr über Leute, die in 2022 noch in OS-wars der 90er gefangen sind.
Fakt ist, schon durch die Menge der offen im Internet stehenden Linux Webserver gibt es eine solche Bandbreite an Open Backdoors, nicht gepatchter ggf sogar legacy Systeme, dass diese ganze Argumentation absolut nicht mehr tragfähig ist.
Man merkt einfach den Altersdurchschnitt. Heutzutage juckt es die etwas jüngeren nicht mehr, ob es Windows oder Linux oder Mac oder whatever ist. Angreifer greifen die Unternehmens IT an, nicht Linux oder Windows. Es gibt genug Beispiele, die 99,x % Geschwafel als Obsolet offenbart und zu dem sagt es noch eine Menge mehr über Leute, die in 2022 noch in OS-wars der 90er gefangen sind.
Fakt ist, schon durch die Menge der offen im Internet stehenden Linux Webserver gibt es eine solche Bandbreite an Open Backdoors, nicht gepatchter ggf sogar legacy Systeme, dass diese ganze Argumentation absolut nicht mehr tragfähig ist.
Du verwechselst da was. Es geht um Rechner im SOHO-Büro und nicht die Server in der Cloud.
Fakt ist, daß die "Streubomben" die aktuell verschickt werden fast ausschließlich für Windowssysteme geeignet sind. Mit dem Einsatz einer Alternative, z.B. AmigaOS () hat man dem Zeug schon Mal die Angriffsfläche genommen. Wenn man dann noch sein System einigermaßen aktuell halt, die Passwörter nicht trivial wahlrund zusätzlich ein klein wenig mitdenkt, ist man zumindest für die allgemeinen Angriffe gerüstet. Schwieriger wird es, wenn man gezielt angegriffen wird. Da muß man dann mit maßgeschneiderten Attacken rechnen, wobei auch hier eine Alternative zu Windows es den Angreifern etwas schwerer macht.
Dabei darf man natürlich das Desaster-Revovery nie aus den Augen verlieren!
lks
Servus,
UTM am WAN pfSense, OPNSense, Untangle, Endian, ClearOS
Mailserver auf dem NAS und auch dort scannen
Linux und/oder MacOS
Mailserver auf dem NAS und auch dort scannen
UTM am WAN pfSense, OPNSense, Untangle, Endian, ClearOS
Mittels, squid & squidguard, snort und clamav ist das zumindest auch mehr als der AV auf
dem OS sollte aber zusätzlich gemacht werden.
kosten aber die Hardware und den Strom!
Dobby
bei größeren Umgebungen regle ich das über entsprechende Systeme (Mailappliance, Firewall, FSRM, Awareness
etc), die einiges an Geld und Aufwand kosten.
Linux und/oder MacOSetc), die einiges an Geld und Aufwand kosten.
UTM am WAN pfSense, OPNSense, Untangle, Endian, ClearOS
Mailserver auf dem NAS und auch dort scannen
Wie macht ihr das bei kleinen Betrieben oder im privaten Umfeld?
DNSSecLinux und/oder MacOS
Mailserver auf dem NAS und auch dort scannen
UTM am WAN pfSense, OPNSense, Untangle, Endian, ClearOS
Mittels, squid & squidguard, snort und clamav ist das zumindest auch mehr als der AV auf
dem OS sollte aber zusätzlich gemacht werden.
Die können sich solche Systeme wahrscheinlich nicht leisten und sind ja genauso gefährdet.
pfSense, OPNSense, Untangle, Endian, ClearOS sind kostenlos für das private Umfeld zu beziehen,kosten aber die Hardware und den Strom!
Dobby
also der Russe im Allgemeinen sitzt ja nicht in jeder Software Firma...
wenn ihr alles was russen programiert haben abschalten wollt, braucht ihr mehr allernativen... und da wird GAS euer kleinstes problem!
ich denke nur an abertausende Plesk Server usw usw.. Bla Bla Bla!
die diskusion ist langweilig, viele Kunden und sogar die Versicherer haben schon längst verstanden, das es nur ein reines politikum ist!
beim BSI ist man weder unabhängig, noch darf dort fachlich richtig publiziert werden!
das umstellungen der AV Lösung nicht mal eben gemacht sind, zeigt die wirklichkeit- einige Kunden haben den schritt gewagt- allerdings mit anderen Partnern, weil ich mich weigere etwas anderes nutzen zu wollen... letztendlich hat sich gezeigt, viele lösungen sind nicht mal annähernd bei den erkennungsraten, von den Betriebstörungen will ich erst nicht reden.... nun, von 5 Kunden, die gewechselt haben, sind jetzt 3 wieder zu Kaspersky und mir zurück... im grunde habe ich nur geld verdient, und der kunde ausfälle und mehrkosten.
aber dafür sind wir ja da
Frank
wenn ihr alles was russen programiert haben abschalten wollt, braucht ihr mehr allernativen... und da wird GAS euer kleinstes problem!
ich denke nur an abertausende Plesk Server usw usw.. Bla Bla Bla!
die diskusion ist langweilig, viele Kunden und sogar die Versicherer haben schon längst verstanden, das es nur ein reines politikum ist!
beim BSI ist man weder unabhängig, noch darf dort fachlich richtig publiziert werden!
das umstellungen der AV Lösung nicht mal eben gemacht sind, zeigt die wirklichkeit- einige Kunden haben den schritt gewagt- allerdings mit anderen Partnern, weil ich mich weigere etwas anderes nutzen zu wollen... letztendlich hat sich gezeigt, viele lösungen sind nicht mal annähernd bei den erkennungsraten, von den Betriebstörungen will ich erst nicht reden.... nun, von 5 Kunden, die gewechselt haben, sind jetzt 3 wieder zu Kaspersky und mir zurück... im grunde habe ich nur geld verdient, und der kunde ausfälle und mehrkosten.
aber dafür sind wir ja da
Frank
moin...
na ja... das richt wie werbung....
Frank
na ja... das richt wie werbung....
Frank
Das stinkt eher nach vergammeltem Dosenfleisch.
lks
PS: Die oben verlinkte Firma macht auch nur Symptonbekämpfung statt Ursachenbekämpfung und ein vwenig "HokusPokus" mit Firewall und Sicherheitssoftware..