Windows Netzwerkumgebung über AD-Optionen gegen Ransomware wie NotPetya härten
Keine Ahnung, möglicherweise ist das ein 'alter Hund' oder Admins in Domains sichern das Netzwerk anders ab. Im Nachgang zur Ransomware-Infektion durch NotPetya hat ein Großkunde die Sicherheitsspezialisten der NCC Group beauftragt, einen 'Test-Wurm' für seine weltweiten Produktionsnetzwerke zu schreiben. Das hat man seit Sommer 2017 gemacht und bestimmte Angriffszenarien mit dem EternalGlue genannten Test-Wurm gefahren. Ermöglichte bestimmte Maßnahmen im Netzwerk auf ihre Wirkungsweise zu analysieren.
Mehr oder weniger als Zufallsergebnis kam heraus, dass man Domänennetzwerke durch eine AD-Option (‘Account is sensitive and cannot be delegated’) gegen eine Verbreitung von Ransomware über deren Wurm-Komponente härten kann. Wer sich für das Thema interessiert, ich habe ein paar Informationen in nachfolgendem Blog-Beitrag zusammen getragen. Gibt auch erste Rückmeldungen, wie man noch auf so was reagieren kann. Vielleicht hilft es jemandem weiter.
Windows AD-Option hilft gegen NotPetya & Co.
Mehr oder weniger als Zufallsergebnis kam heraus, dass man Domänennetzwerke durch eine AD-Option (‘Account is sensitive and cannot be delegated’) gegen eine Verbreitung von Ransomware über deren Wurm-Komponente härten kann. Wer sich für das Thema interessiert, ich habe ein paar Informationen in nachfolgendem Blog-Beitrag zusammen getragen. Gibt auch erste Rückmeldungen, wie man noch auf so was reagieren kann. Vielleicht hilft es jemandem weiter.
Windows AD-Option hilft gegen NotPetya & Co.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 394647
Url: https://administrator.de/knowledge/windows-netzwerkumgebung-ueber-ad-optionen-gegen-ransomware-wie-notpetya-haerten-394647.html
Ausgedruckt am: 09.04.2025 um 19:04 Uhr
4 Kommentare
Neuester Kommentar