{"id":28945,"date":"2022-07-01T15:20:47","date_gmt":"2022-07-01T13:20:47","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28945"},"modified":"2022-07-01T15:20:47","modified_gmt":"2022-07-01T13:20:47","slug":"ransomware-ttp-report","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-ttp-report\/28945\/","title":{"rendered":"Ransomware: Techniken, Taktiken und Ablaufprozesse"},"content":{"rendered":"<p>Experten von Kaspersky haben eine detaillierte Analyse der Taktiken, Techniken und Ablaufprozesse der acht h\u00e4ufigsten Ransomware-Gruppen \u2013 Conti\/Ryuk, Pysa, Clop, Hive, Lockbit2.0, RagnarLocker, BlackByte und BlackCat \u2013 durchgef\u00fchrt. Beim Vergleich der Methoden und Tools von Angreifern in verschiedenen Phasen des Angriffs kamen sie zu dem Schluss, dass viele der Gruppen ein \u00e4hnliches Schema verfolgen. Dadurch lassen sich effektive universelle Gegenma\u00dfnahmen schaffen, die die Infrastruktur eines Unternehmens vor Ransomware sch\u00fctzen k\u00f6nnen.<\/p>\n<p>Details der Studie mit einer tiefgr\u00fcndigen Analyse jeder Technik sowie Anwendungsbeispiele in freier Wildbahn finden Sie im Bericht <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2022\/06\/23093553\/Common-TTPs-of-the-modern-ransomware_low-res.pdf\"><em>Common TTPs of modern ransomware groups<\/em><\/a>. Er enth\u00e4lt zudem Regeln zur Erkennung b\u00f6sartiger Techniken im SIGMA-Format.<\/p>\n<p>Der Bericht ist in erster Linie f\u00fcr SOC-Analysten, Threat-Hunting- und Threat-Intelligence-Experten sowie Spezialisten im Bereich Vorfallsreaktion und -analyse bestimmt. Unsere Forscher haben in dem Bericht jedoch auch Best Practices zur Bek\u00e4mpfung von Ransomware aus verschiedenen Quellen gesammelt. Die wichtigsten Empfehlungen zum Schutz der Unternehmensinfrastruktur in der Pr\u00e4ventionsphase haben wir im Anschluss f\u00fcr Sie zusammengefasst.<\/p>\n<h2>Angriffsvorbeugung<\/h2>\n<p>Im Idealfall sollte ein Ransomware-Angriff gestoppt werden, bevor die Bedrohung bis in den Unternehmensbereich vordringen kann. Die folgenden Ma\u00dfnahmen helfen, das Risiko eines Angriffs zu mindern:<\/p>\n<p><strong>Filtern des eingehenden Datenverkehrs.<\/strong> Richtlinien zum Filtern von eingehendem Datenverkehr sollten auf allen Edge-Ger\u00e4ten implementiert werden \u2013 Router, Firewalls, IDS-Systeme. Vergessen Sie nicht, E-Mails auf Spam oder Phishing zu filtern. Es ist ratsam, eine [KATA placeholder]Sandbox[\/KATA placeholder] zum Validieren von E-Mail-Anh\u00e4ngen zu nutzen.<\/p>\n<p><strong>Blockieren sch\u00e4dlicher Websites.<\/strong> Beschr\u00e4nken Sie den Zugriff auf bekannte sch\u00e4dliche Websites. Zum Beispiel durch die Implementierung von Proxy-Servern. Auch der Einsatz von Threat-Intelligence-Daten-Feeds zur F\u00fchrung aktueller Listen von Cyberbedrohungen kann sich als n\u00fctzlich erweisen.<\/p>\n<p><strong>Einsatz von Deep Packet Inspection (DPI).<\/strong> Eine L\u00f6sung der DPI-Klasse auf Gateway-Ebene erm\u00f6glicht die Pr\u00fcfung des Datenverkehrs auf Malware.<\/p>\n<p><strong>Schadcode blockieren.<\/strong> Verwenden Sie Signaturen, um Malware zu blockieren.<\/p>\n<p><strong>RDP-Schutz.<\/strong> Wenn m\u00f6glich, deaktivieren Sie das RDP. Sollte dies nicht m\u00f6glich sein, platzieren Sie Systeme mit einem offenen RDP-Port (3389) hinter einer Firewall und erlauben Sie den Zugriff darauf nur \u00fcber ein VPN.<\/p>\n<p><strong>Multi-Faktor-Authentifizierung<\/strong>. Verwenden Sie Multi-Faktor-Authentifizierung, starke Passw\u00f6rter und automatische Richtlinien zur Kontosperrung an allen Punkten mit Fernzugriff.<\/p>\n<p><strong>Liste erlaubter Verbindungen.<\/strong> Erstellen Sie IP-Zulassungslisten durch den Einsatz von Hardware-Firewalls.<\/p>\n<p><strong>Patchen Sie bekannte Schwachstellen. <\/strong>Patchen Sie Schwachstellen in Fernzugriffssystemen und Ger\u00e4ten mit direkter Verbindung zum Internet umgehend.<\/p>\n<p>Der <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2022\/06\/23093553\/Common-TTPs-of-the-modern-ransomware_low-res.pdf\">Bericht<\/a> enth\u00e4lt zudem Tipps zum Schutz vor Exploits und <em>Lateral Movement<\/em> sowie Empfehlungen zur Bek\u00e4mpfung von Datenlecks und zur Vorbereitung auf einen Vorfall.<\/p>\n<h2>Zus\u00e4tzlicher Schutz<\/h2>\n<p>Um Unternehmen mit zus\u00e4tzlichen Tools auszustatten, die helfen k\u00f6nnen, die Ausbreitung eines m\u00f6glichen Angriffs so fr\u00fch wie m\u00f6glich zu verhindern und einen Vorfall zu untersuchen, haben wir unsere EDR-L\u00f6sung aktualisiert. Die neue Version <em>Kaspersky Endpoint Detection and Response Expert<\/em> eignet sich f\u00fcr Unternehmen mit ausgereiften IT-Sicherheitsprozessen. Sie kann in der Cloud oder serverbasiert bereitgestellt werden. Weitere Informationen zu den Funktionen unserer L\u00f6sung <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">finden Sie hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine detaillierte Analyse moderner Ransomware-Kryptoren erm\u00f6glicht die Implementierung universeller Methoden, um ihnen entgegenzuwirken.<\/p>\n","protected":false},"author":2581,"featured_media":28946,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[535,3118],"class_list":{"0":"post-28945","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ransomware","10":"tag-soc"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-ttp-report\/28945\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-ttp-report\/24309\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-ttp-report\/19777\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-ttp-report\/10009\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-ttp-report\/26662\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-ttp-report\/24606\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-ttp-report\/24982\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-ttp-report\/27326\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-ttp-report\/33371\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-ttp-report\/10801\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-ttp-report\/44706\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-ttp-report\/19094\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-ttp-report\/25153\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-ttp-report\/30674\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-ttp-report\/30423\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28945"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28945\/revisions"}],"predecessor-version":[{"id":28947,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28945\/revisions\/28947"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28946"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}