Windows Netzwerkumgebung über AD-Optionen gegen Ransomware wie NotPetya härten
Keine Ahnung, möglicherweise ist das ein 'alter Hund' oder Admins in Domains sichern das Netzwerk anders ab. Im Nachgang zur Ransomware-Infektion durch NotPetya hat ein Großkunde die Sicherheitsspezialisten der NCC Group beauftragt, einen 'Test-Wurm' für seine weltweiten Produktionsnetzwerke zu schreiben. Das hat man seit Sommer 2017 gemacht und bestimmte Angriffszenarien mit dem EternalGlue genannten Test-Wurm gefahren. Ermöglichte bestimmte Maßnahmen im Netzwerk auf ihre Wirkungsweise zu analysieren.
Mehr oder weniger als Zufallsergebnis kam heraus, dass man Domänennetzwerke durch eine AD-Option (‘Account is sensitive and cannot be delegated’) gegen eine Verbreitung von Ransomware über deren Wurm-Komponente härten kann. Wer sich für das Thema interessiert, ich habe ein paar Informationen in nachfolgendem Blog-Beitrag zusammen getragen. Gibt auch erste Rückmeldungen, wie man noch auf so was reagieren kann. Vielleicht hilft es jemandem weiter.
Windows AD-Option hilft gegen NotPetya & Co.
Mehr oder weniger als Zufallsergebnis kam heraus, dass man Domänennetzwerke durch eine AD-Option (‘Account is sensitive and cannot be delegated’) gegen eine Verbreitung von Ransomware über deren Wurm-Komponente härten kann. Wer sich für das Thema interessiert, ich habe ein paar Informationen in nachfolgendem Blog-Beitrag zusammen getragen. Gibt auch erste Rückmeldungen, wie man noch auf so was reagieren kann. Vielleicht hilft es jemandem weiter.
Windows AD-Option hilft gegen NotPetya & Co.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-Key: 394647
Url: https://administrator.de/contentid/394647
Ausgedruckt am: 19.03.2024 um 13:03 Uhr
4 Kommentare
Neuester Kommentar