Strategien zum Schutz von Behördendateien vor Ransomware

Im Zuge von Ransomware-Angriffen sind Regierungsbehörden einer ständigen Bedrohung ausgesetzt. Herkömmliche Fernzugriffsmechanismen wie VPN reichen nicht mehr aus, um Dateien vor Verschlüsselung, Diebstahl, Datenlecks und Ransomware zu schützen.

Die Migration von Dateien zu Cloud-Diensten als Alternative ist ein kompliziertes, herausforderndes Unterfangen, das für Regierungen mit strengen regulatorischen Anforderungen und Budgetbeschränkungen möglicherweise keine praktikable Option darstellt. VPN- und Remote-Desktop-Technologien reichen nicht mehr aus, um behördliche Dateifreigaben angemessen zu schützen, wenn sie nicht ordnungsgemäß verwaltet werden.

In diesem Artikel gehen wir auf die verschiedenen Alternativen ein, um eine sichere Remote-Verbindung zu Dateifreigaben herzustellen und sie gleichzeitig vor Ransomware zu schützen.

VPN für Dateifernzugriff

Da immer mehr Mitarbeiter aus der Ferne arbeiten, ist VPN-Sicherheit ein großes Problem. Regierungsbehörden haben traditionell Virtual Private Network (VPN)-Technologie verwendet, um diese Remote-Konnektivität zu ermöglichen, aber Sicherheitsbedenken zwingen Unternehmen, neue Wege zu nutzen, um einen sicheren Remote-Zugriff auf Dateien zu ermöglichen, indem sie VPN-Alternativen prüfen. Die Nachrichten sind voll von täglichen Geschichten von Unternehmen, die immer größeren Sicherheitsrisiken ausgesetzt sind. Zum Beispiel die Krebssicherheit blog listet zahlreiche Berichte über Ransomware auf, die Regierungen und Institutionen lahmlegt.

Das Problem bei der Verwendung von VPN-Software zur Verbindung mit Arbeitsressourcen besteht darin, dass Endbenutzer einen offenen Tunnel zwischen ihren Heim- und Unternehmensnetzwerken erstellen. Diese Methode ermöglicht den vollständigen Fernzugriff auf das gesamte Arbeitsnetzwerk von außerhalb des Büros, wobei die meisten Firewall-Regeln umgangen werden (die VPN-Verbindung wird technisch innerhalb des Arbeits-LANs initiiert). In den meisten Fällen ist das gesamte interne Regierungsnetzwerk für den Remote-Mitarbeiter zugänglich, wodurch alle Server und Desktops und nicht nur die erforderlichen Ressourcen verfügbar gemacht werden. Dies ermöglicht Malware den seitlichen Zugriff auf zahlreiche Netzwerkports im gesamten Netzwerk.

Der Hinweise der US-Sicherheitsbehörde für Cybersicherheit und Infrastruktur „Bedrohungsakteure verwenden SMB, um Malware in Organisationen zu verbreiten … Blockieren Sie alle Versionen von SMB daran, dass sie von außerhalb Ihres Netzwerks zugänglich sind, indem Sie TCP-Port 445 mit zugehörigen Protokollen auf den User Datagram Protocol-Ports 137–138 und TCP-Port 139 blockieren.“

In diesem Szenario kann jede Sicherheitslücke oder jedes Malware das sich auf dem entfernten Computer und Netzwerk des Remote-Mitarbeiters befindet, das Arbeitsnetzwerk für die Dauer der VPN-Verbindung infizieren. Dazu gehört Ransomware. Wenn der Remote-PC beispielsweise mit Malware oder einem Virus infiziert ist, kann er sich über das VPN auf das Unternehmensnetzwerk ausbreiten und den Firewall-Schutz der Arbeit umgehen. Wenn der Remote-PC kompromittiert wird, könnte er außerdem als Kanal direkt in das Büro-LAN verwendet werden, wo Hacker Sicherheitslücken ausnutzen können, um unbefugten Systemzugriff zu erlangen.

Die Implementierung eines sicheren VPN-Fernzugriffs auf Dateien in der heutigen Umgebung mit hohem Risiko ist eine komplexe und kostspielige Alternative für Wartung und Support.

Idealerweise sollte der VPN-Zugriff zugunsten von Zero-Trust-Technologien eliminiert werden, die nur den Zugriff bieten, den Benutzer benötigen – und nicht mehr.

Cloud/Sync & Share-Migration

Die Migration von Organisationen auf Cloud-basierte Lösungen als Möglichkeit, Dateien für den Fernzugriff wie SharePoint zu sichern, ist ein kompliziertes und herausforderndes Unterfangen. Die Migration von Dateifreigaben zu Cloud-Diensten erfordert monatelange Planung, um die zu verschiebenden Daten aus einem Pool von Dateifreigaben zu sortieren und zu identifizieren, der Jahre, wenn nicht Jahrzehnte zurückliegen kann. Zum Beispiel; Um Dateien nach SharePoint zu migrieren, müssen die Dateien konvertiert werden, um in SharePoint nicht zulässige Zeichen zu entfernen (~ ” # % & * : < > ? / \ { | }.) und mithilfe spezieller Tools, die gegen Aufpreis erworben werden müssen, SharePoint-Bibliotheken zugeordnet werden, um innerhalb der SharePoint-Speichergrenzen zu bleiben. Als Beispiel haben wir identifiziert Die Top 5 SharePoint-Migrationskosten für Unternehmen zu berücksichtigen.

Das Internet ist voll von Geschichten über schief gelaufene SharePoint- und Cloud-Migrationen wenn sie nicht mit sorgfältiger Planung und gebührender Sorgfalt ausgeführt werden. Die Migration ist komplizierter, wenn Organisationen mit hochsensiblen Daten, wie z. B. Regierungsbehörden, mit einer Vielzahl von Regierungs- und Compliance-Vorschriften migriert werden. Regierungen müssen diese versteckten Entwicklungs-, Beschaffungs- und Bereitstellungskosten einkalkulieren, wenn sie SharePoint mit anderen vergleichen Dateifreigabe für Unternehmen Lösungen.

Für Regierungen, die Bedenken hinsichtlich der Datenhoheit haben und zu einem Cloud-Speicheranbieter mit proprietären Dateiformaten und Anbieterbindung migrieren, kann es sinnvoller sein, sie zu AWS oder zu migrieren Azure Dateifreigaben wo NTFS-Berechtigungen und Dateinamen beibehalten werden können und wo Speicherbeschränkungen und Vendor-Lock-in kein Problem darstellen. Die einfache Migration von Dateifreigaben in die Cloud schützt sie jedoch nicht vor Ransomware oder Datendiebstahl und -verlust.

Während Anbieter Tools zum Migrieren von Dateien auf ihre Cloud-Speicherplattform bereitstellen, gehen nach der Migration alle Metadaten verloren, was es komplex oder unpraktisch macht, Dateien zurück in Dateifreigaben oder andere Systeme zu exportieren. Unternehmen sollten sorgfältig über die Auswirkungen des Verschiebens von Dateien auf Cloud-basierte proprietäre Plattformen nachdenken, da sie möglicherweise feststellen, dass die zukünftigen Kosten für die Migration von Dateifreigaben alle kurzfristigen Kosten bei weitem übersteigen werden, wenn sie aus irgendeinem Grund zu einem anderen Dienst wechseln möchten Ersparnisse.

Remotedesktop/RDS

RDP ist eine zusätzliche Alternative, die Regierungsbehörden verwenden, um Fernzugriff auf Systeme und Dateifreigaben bereitzustellen. Laut dem neuesten Bericht von Coveware, fast 50% der Ransomware-Exploits waren das Ergebnis von Sicherheitsproblemen im Zusammenhang mit Verstößen gegen die Infrastruktur von Remote Desktop Services (RDS). Der Bericht stellte fest, dass im ersten Quartal 2021 kompromittierte Remote-Desktop-Protokollverbindungen wieder die Spitzenposition als häufigster Angriffsvektor eingenommen haben. „

RDP bleibt eine frustrierend häufige Schwachstelle, trotz der Bemühungen, es mit Best Practices für die Sicherheit zu schützen, darunter:

Patchen von RDP-Schwachstellen

Während RDP auf einer verschlüsselter Kanal Auf Servern gibt es eine Schwachstelle in der Verschlüsselungsmethode früherer Versionen von RDP, was es zu einem bevorzugten Einfallstor von Hackern macht. Microsoft schätzt, dass derzeit fast 1 Million Geräte für Sicherheitsrisiken von Remote-Desktops anfällig sind. Das Unternehmen gab eine Legacy-Patch für seine veralteten Plattformen, einschließlich Windows XP, Windows Server 2008, Windows 2003 und Windows 2007. (Für diese älteren Plattformen wird RDP als Terminaldienste bezeichnet.)

Patchen ist ein wichtiger Weg, um die RDP-Sicherheit zu verbessern, es muss jedoch konsequent und rechtzeitig durchgeführt werden, um Ransomware-Zero-Day-Exploits zu verhindern.

Blockieren des Zugriffs auf Port 3389

Das Best-Practice-Protokoll zur Vermeidung von RDP-Sicherheitsproblemen beginnt mit der Erstellung einer Richtlinie zur Behandlung von Endpunkten und der Sicherstellung, dass der Port nicht über das Internet zugänglich ist. Ein proaktiver Ansatz kann Ihnen helfen, sich darauf zu konzentrieren, den anfänglichen Zugriff durch zu verhindern Minimierung von RDP-Sicherheitsrisiken.

Beschränken Sie RDP-Benutzer

Sie können einschränken, wer sich über RDP anmelden kann und wer ein Benutzerkonto zur Gruppe der Remotedesktopbenutzer hinzufügen oder daraus entfernen kann.

Verwenden Sie ein virtuelles privates Netzwerk, bevor Sie sich bei RDP anmelden

Wenn Sie a verwenden Virtuelles privates Netzwerk (VPN) Verbindung fügen Sie Ihrem System eine zusätzliche RDP-Sicherheitsebene hinzu. Das VPN stellt sicher, dass, bevor eine RDP-Verbindung zu Ihren Servern hergestellt werden kann, eine Verbindung zum sicheren privaten Netzwerk hergestellt werden muss, das verschlüsselt ist und außerhalb Ihrer internen Systeme gehostet wird. Obwohl VPNs einige Verbesserungen gegenüber dem direkten Zugriff auf RDS bieten, schützen sie Dateifreigaben nicht, sobald Benutzer selbst Zugang zu internen Netzwerken haben, sollte ein Benutzer eine Phishing-E-Mail öffnen und Malware ausführen.

Verwenden Sie ein Remotedesktop-Gateway

Ein RDP/RDS-Gateway (in Verbindung mit einem VPN) verbessert die Kontrolle, indem es den gesamten Remote-Benutzerzugriff auf Ihr System entfernt und ihn durch eine Punkt-zu-Punkt-Remote-Desktop-Verbindung ersetzt. Benutzer melden sich zuerst bei einem Gateway an, bevor sie sich mit Back-End-Diensten verbinden. Dieses Gateway kann weiter verbessert werden, um eine Zwei-Faktor-Authentifizierung zu erfordern, um die Exposition weiter zu begrenzen und Risiken zu mindern.

Die Begrenzung der Gefährdung durch diese Methoden kann zusätzlichen Schutz vor Dateifreigabe-Ransomware-Angriffen aus der Ferne bieten, aber den Dateifreigabe-Zugriffsschutz nicht ansprechen, sobald sich der Benutzer im Netzwerk befindet. Regierungen werden zusätzliche Sperren innerhalb des Netzwerks implementieren wollen, um den SMB-Zugriff auf den TCP-Port 445 und den seitlichen Netzwerkzugriff zu beschränken, um zu verhindern, dass Ransomware-Angriffe Dateifreigaben und Systeme intern infizieren.

Zero-Trust-Dateifreigabezugriff

Gemäß Gartner, bis 2023 wird 60% of Enterprises die meisten seiner Remote-Access-VPN-Lösungen zugunsten von Zero Trust Network Access (ZTNA) auslaufen lassen. Sicherheit kann durch VPNs nicht garantiert werden, da offene Netzwerkports kompromittiert und ausgenutzt werden können. Mit VPN können Hacker Zugriff auf interne Unternehmensnetzwerke erhalten, in denen viele Unternehmen anfällig für Ransomware-Verschlüsselung und andere katastrophale Angriffe sind, die das Geschäft beenden. Was langsam zur Realität wurde, um sich an die neue Zero-Trust-Landschaft anzupassen, hat seit dem Ausbruch der Pandemie dramatisch zugenommen – mit Remote-Mitarbeitern, die einen logistischen Albtraum für IT-Abteilungen auf der ganzen Welt schaffen. Netzwerksicherheit und Remote-Zugriff auf Dateifreigaben sind ein wesentlicher Bestandteil der Verwaltung sowie der Datenintegrität und -verwaltung.

Da ZTNA zum Goldstandard in der Netzwerksicherheit wird, was ist dann erforderlich, um dieses Sicherheitsniveau bereitzustellen und einen Zufluchtsort für Dateifreigaben zu schaffen, der vor Bedrohungen geschützt ist, ohne die Bank zu sprengen und wertvolle Zeit mit Datenmigrationen auf eine andere Cloud-basierte Plattform zu verschwenden?

Ein Beispiel für Zero Trust for Secure Remote File Share Access ist MyWorkDrive. MyWorkDrive bietet Zero Trust Secure Remote-Zugriff auf Dateien und Dateifreigaben, ohne VPNs verwenden, Dateien zu Cloud-Diensten migrieren oder eine komplexe Remote-Desktop-Infrastruktur unterhalten zu müssen.

Regierungsangestellte können von überall und jederzeit auf Dateien und Dateifreigaben zugreifen.

Im Gegensatz zu Sync & Share lässt sich MyWorkDrive ausschließlich und nativ in eine bestehende Windows-Dateifreigabe-Infrastruktur integrieren, ohne Dateien zu migrieren oder an einen Anbieter gebunden zu sein.

MyWorkDrive bietet Zugriff über https ohne Remotezugriff auf interne Netzwerkports oder Server. Zu den Zugriffsmethoden gehören:

Web Dateimanager

Greifen Sie über einen beliebigen Webbrowser mit a remote auf Ihre Dateifreigaben zu Webbasierter Dateimanager. Der MyWorkDrive Web File Manager ist der eleganteste und benutzerfreundlichste in der Branche, vollgepackt mit den Funktionen, die Benutzer benötigen, ohne dass etwas installiert werden muss. Benutzer können über eine sichere Webbrowser-Sitzung auf Dateien zugreifen, diese anzeigen, bearbeiten und gemeinsam bearbeiten, ohne dass Geräte verwaltet werden müssen und ohne das Risiko, interne Netzwerke oder Dateifreigaben Ransomware auszusetzen.

Zugeordnetes Netzlaufwerk

Stellen Sie über MyWorkDrive eine Remote-Verbindung zu Ihren Dateien her Client für Mappierte Laufwerke Dadurch können Benutzer von überall ohne Synchronisierung oder VPN ein Laufwerk sicher ihren Arbeitsdateien zuordnen. Aktivieren Sie optional die Zwei-Faktor-Authentifizierung und SAML/SSO für zusätzliche Sicherheit und Compliance.

Mit MyWorkDrive können Sie auch Laufwerksbuchstaben für jede Freigabe ausgeben – passend zu Ihrer internen Benutzererfahrung. Benutzer melden sich einfach mit ihren bestehenden Active Directory-Anmeldeinformationen oder SSO-Anmeldung bei Ihrer MyWorkDrive-Website-URL an. Alle im Netzwerk zugeordneten Laufwerke werden automatisch angezeigt. Mit MyWorkDrive können Regierungsmitarbeiter sicher von zu Hause aus mit einem zugeordneten Netzwerklaufwerk arbeiten, ohne die Unterstützung oder Sicherheitsbedenken von VPN oder Remote Desktop.

Mapped Drive Client fügt zusätzliche Sicherheits- und Schutzkontrollen auf Anwendungsebene hinzu, die bei herkömmlichen zugeordneten Netzwerklaufwerken über VPN nicht verfügbar sind.

  • Vom Server übertragene Laufwerksbuchstaben, die zugeordnete Laufwerksbuchstaben widerspiegeln, die im Büro verwendet werden.
  • Blockieren von Dateitypen
  • Zwei-Faktor-Authentifizierung
  • SAML/Single-Sign-On.
  • Data Leak Prevention-Ansicht von Dateien mit Einschränkungen zum Herunterladen/Kopieren/Drucken.
  • Granulare Berechtigungen.
  • Active Directory NTFS-Berechtigungen Standardmäßig gesichert.
  • Schnittstelle zum Hochladen von Massendateien.
  • Öffnen Sie Office-Dokumente online, ohne dass lokale Office-Apps installiert sind.
  • Stellt eine Verbindung über https-Port 443 anstelle von SMB-Port 445 her, der normalerweise von ISPs blockiert wird.
  • DLP-geschützte zugeordnete Netzlaufwerke

Anzeigen und Bearbeiten von Dateien online direkt vom zugeordneten Laufwerksclient aus.

Diese Funktion eliminiert den Schulungsbedarf für Endbenutzer und die Notwendigkeit, sich über den Webclient anzumelden, indem sie eine native Ansicht von Dateien und Ordnern in Windows Explorer verwendet und gleichzeitig DLP-Sicherheitsfunktionen zum Schutz sensibler Daten hinzufügt.

Mit MyWorkDrive können Sie das Herunterladen von Dateien und Ordnern ganz einfach verhindern, während Dateien und Ordner weiterhin in einer herkömmlichen Client-Oberfläche mit zugeordnetem Laufwerk angezeigt werden. Dateien online anzeigen oder bearbeiten, während das Herunterladen, die Zwischenablage, das Drucken, Hochladen oder Umbenennen von Dateien blockiert wird. Wasserzeichen und Benutzerdetails werden in allen angezeigten Dateien angezeigt und protokolliert. Die Sicherheit und Konformität von Daten ist sowohl für den öffentlichen als auch für den privaten Sektor von größter Bedeutung. Erfüllt die neuen CMMC-Anforderungen sowie NIST, FedRamp, HIIPA, Fina und GDPR.

Daniel, Gründer von MyWorkDrive.com, ist seit 1992 in verschiedenen Funktionen im Technologiemanagement für Unternehmen, Behörden und Bildungseinrichtungen in der San Francisco Bay Umgebung tätig. Daniel ist in Microsoft-Technologien zertifiziert und schreibt über Informationstechnologie, Sicherheit und Strategie, und hat überdies das US Patent Nr. #9985930 für "Remote Access Networking" erlangt.