{"id":466113,"date":"2025-05-16T07:04:54","date_gmt":"2025-05-16T07:04:54","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=466113"},"modified":"2025-08-18T09:20:38","modified_gmt":"2025-08-18T09:20:38","slug":"cybersicherheits-checkliste-fuer-msps","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/cybersicherheits-checkliste-fuer-msps\/","title":{"rendered":"Cybersicherheits-Checkliste f\u00fcr MSPs: Praktische Schritte zum Schutz Ihres MSP-Unternehmens vor Ransomware und anderen Bedrohungen"},"content":{"rendered":"<p>Systemh\u00e4user und ihre Kunden sind zunehmend zu beliebten Zielen f\u00fcr Cyberangriffe geworden.<\/p>\n<p>Vor allem Ransomware-Kriminelle haben <a href=\"\/de\/?p=466113\">MSPs und ihre Kunden als Hauptkandidaten f\u00fcr Erpressungen ausgemacht<\/a> und ihre Taktiken so angepasst, dass sie Alptraumszenarien schaffen.<\/p>\n<p>Anstatt einfach nur die Systeme des Systemhauses zu verschl\u00fcsseln, nutzen Angreifer die kompromittierten Anmeldeinformationen der MSP-Mitarbeiter:innen, um die Software-Tools des Systemhauses zu kompromittieren und damit Ransomware f\u00fcr alle Kunden des MSP auf einmal zu verteilen.<!--more--><\/p>\n<p>Ab 2019 verschafften sich Angreifer Zugang zu einer breiten Palette von MSPs und missbrauchten eine Reihe beliebter MSP-Software, darunter <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-spreads-wide-via-hacked-msps-sites-and-spam\/\" target=\"_blank\" rel=\"noopener\">Kaseya VSA, Webroot, Connectwise ScreenConnect<\/a> und <a href=\"https:\/\/www.crn.com\/news\/channel-programs\/continuum-msp-partner-hit-credentials-stolen-to-deploy-ransomware-to-several-end-customers\" target=\"_blank\" rel=\"noopener\">Continuum<\/a>. In diesem Jahr gelangten Angreifer auch bei einer kleinen Anzahl von <a href=\"https:\/\/www.reddit.com\/r\/msp\/comments\/chftxh\/ninjarmm_partner_used_to_seed_ransomware\/\" target=\"_blank\" rel=\"noopener\">NinjaOne-MSP-Kunden<\/a> in die Systeme, \u00fcber Methoden, die in keinem Zusammenhang mit NinjaOne standen. In keinem dieser F\u00e4lle sahen wir Hinweise darauf, dass bei NinjaOne Sicherheitsverletzungen verursacht wurden. Stattdessen gab es Beweise daf\u00fcr, dass die MSPs \u00fcber andere Kan\u00e4le kompromittiert wurden und die Angreifer dann die Anmeldeinformationen der Systemh\u00e4user nutzten, um unbefugte Aktionen mit deren Tools durchzuf\u00fchren.<\/p>\n<p>Zum Verdienst der MSP-Community f\u00fchrten diese Vorf\u00e4lle zu einer branchenweiten Initiative f\u00fcr strengere Sicherheitsprotokolle. Insbesondere die <a href=\"https:\/\/www.ninjaone.com\/blog\/ransomware-attacks\/\">Durchsetzung der 2-Faktor-Authentifizierung<\/a>\u00a0hat einen dramatischen Einfluss auf die Verringerung erfolgreicher Angriffe. W\u00e4hrend unseres j\u00fcngsten <a href=\"https:\/\/www.ninjaone.com\/de\/events\/\">2020 MSP Security Summit<\/a> sagte Coveware-CEO Bill Siegel, dass sein Unternehmen noch auf keinen Vorfall reagieren musste, bei dem 2FA durchg\u00e4ngig aktiviert war.<\/p>\n<p>Auch wenn Fortschritte erzielt wurden, ist die Dringlichkeit nach wie vor sehr gro\u00df. Die anf\u00e4nglichen erfolgreichen Angriffe auf MSP-Konten haben Cyberkriminelle ermutigt, sich weiterhin stark auf die Kompromittierung von MSP-Netzwerken zu konzentrieren. Wenn Sie ein Systemhaus sind, m\u00fcssen Sie leider davon ausgehen, dass es nur eine Frage der Zeit ist, bis \u00e4hnliche Angriffsversuche auf Sie zukommen. Daher ist es sinnvoll, sich grundlegende Kenntnisse in <a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-cyber-threat-intelligence\/\">Cyber Threat Intelligence<\/a> sowie in den unten aufgef\u00fchrten Best Practices der Cybersicherheit anzueignen.<\/p>\n<h2>Die n\u00e4chsten Ma\u00dfnahmen (falls Sie diese nicht schon ergriffen haben)<\/h2>\n<p>Es ist entscheidend, dass MSPs so fr\u00fch wie m\u00f6glich die <strong>2FA<\/strong> f\u00fcr jede Software, die sie verwenden, sowie f\u00fcr E-Mails aktivieren. Sie sollten jedoch einen Schritt weitergehen. Wir haben die folgende Checkliste erstellt, um MSPs konkrete Ma\u00dfnahmen vorzuschlagen, die sie ergreifen k\u00f6nnen, um ihre Angriffsfl\u00e4che zu verringern und <a href=\"https:\/\/www.ninjaone.com\/de\/script-hub\/erkennen-und-verhindern-von-brute-force-angriffen-mit-powershell\/\">ihre F\u00e4higkeit zu verbessern, Angriffe zu verhindern, zu erkennen und darauf zu reagieren<\/a>.<\/p>\n<p>Wir wollen Sie nicht \u00fcberfordern, indem wir Ihnen vorschlagen, all diese Empfehlungen auf einmal zu befolgen. Stattdessen wollen wir Ihnen einfach eine Liste an die Hand geben, auf die Sie zur\u00fcckgreifen und sich nach und nach vorarbeiten k\u00f6nnen, wenn Zeit und Priorit\u00e4ten es erlauben. Schlie\u00dflich ist die Verbesserung der Sicherheit keine einmalige Angelegenheit, sondern ein fortlaufender Prozess. Denken Sie daran, dass alle Verbesserungen, die Sie jetzt vornehmen k\u00f6nnen, weit weniger zeit- und kostenaufw\u00e4ndig sind als ein aktiver Angriff, also z\u00f6gern Sie es nicht hinaus.<\/p>\n<p><strong>M\u00f6chten Sie eine PDF-Kopie der Checkliste, die Sie sp\u00e4ter nachschlagen k\u00f6nnen? <a href=\"https:\/\/go.ninjaone.com\/msp-cyber-security-checklist-2019-download\/\" target=\"_blank\" rel=\"noopener\">Laden Sie diese hier herunter<\/a>.<\/strong><\/p>\n<p><a href=\"https:\/\/go.ninjaone.com\/msp-cyber-security-checklist-2019-download\/\" target=\"_blank\" rel=\"noopener\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-31313\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/10\/msp-cybersecurity-checklist-blog-banner-1.png\" alt=\"msp checkliste f\u00fcr cybersicherheit herunterladen\" width=\"1200\" height=\"300\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Hinweis:<\/strong> Diese Empfehlungen sind nat\u00fcrlich nicht allumfassend. Je nach den Besonderheiten Ihres Unternehmens (Gr\u00f6\u00dfe, Infrastruktur usw.) sind einige davon m\u00f6glicherweise nicht f\u00fcr Ihr Unternehmen geeignet. Sicherheit ist keine Einheitsgr\u00f6\u00dfe, und was f\u00fcr den einen wichtig ist, kann f\u00fcr den anderen \u00fcbertrieben sein. K\u00fcmmern Sie sich darum, was praktisch ist, w\u00e4hlen Sie einen mehrschichtigen Ansatz und denken Sie daran, dass es bei der Implementierung neuer Kontrollen immer eine gute Idee ist, diese zun\u00e4chst zu testen, um unbeabsichtigte St\u00f6rungen zu vermeiden.<\/p>\n<h2>Was diese Checkliste behandelt<\/h2>\n<ol>\n<li><a href=\"#restrict-access\">Beschr\u00e4nken Sie den Zugriff in Ihrem Netzwerk<\/a>\n<ol>\n<li><a href=\"#remote-management\">Sperren der Fernverwaltungs-Tools<\/a><\/li>\n<li><a href=\"#remote-desktop\">Absicherung von Remote-Desktop<\/a><\/li>\n<\/ol>\n<\/li>\n<li><a href=\"#endpoint-protection\">Sch\u00fctzen Sie Ihre Benutzer:innen und Endpunkte<\/a>\n<ol>\n<li><a href=\"#windows-hardening\">H\u00e4rtung von Windows-Systemen<\/a><\/li>\n<li><a href=\"#microsoft-office\">Absicherung von Microsoft Office<\/a><\/li>\n<\/ol>\n<\/li>\n<li><a href=\"#detection-response\">Seien Sie bereit, Sicherheitsvorf\u00e4lle schnell zu erkennen und darauf zu reagieren<\/a>\n<ol>\n<li><a href=\"#monitoring\">Monitoring<\/a><\/li>\n<li><a href=\"#incident-response-plan\">Erstellung eines Plans zur Reaktion auf Vorf\u00e4lle<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<h2 id=\"restrict-access\">Beschr\u00e4nken Sie den Zugriff in Ihrem Netzwerk<\/h2>\n<blockquote>\n<p class=\"p1\" style=\"text-align: left;\">\u201eDie Erde ist nicht flach und Ihr Netzwerk sollte es auch nicht sein.\u201c<\/p>\n<p style=\"text-align: left;\">&#8211; Catherine Pitt, VP Information Security Officer bei Pearson<\/p>\n<\/blockquote>\n<p class=\"p1\">Viele der heutigen Angriffe, wie zum Beispiel <a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-eine-fortgeschrittene-anhaltende-bedrohung-apt\/\">APTs<\/a>, sind so konzipiert, dass sie in den Netzwerken der Opfer landen und sich ausbreiten. Um dies zu verhindern, m\u00fcssen Sie Barrieren zwischen Ihren Benutzer:innen und Assets errichten.<\/p>\n<ul>\n<li class=\"p1\"><strong>Inventarisieren Sie aktiv alle Netzwerk-Assets und klassifizieren Sie diese nach Risiko<br \/>\n<\/strong> Hier finden Sie <a href=\"https:\/\/blog.netwrix.com\/2018\/01\/16\/how-to-perform-it-risk-assessment\/\" target=\"_blank\" rel=\"noopener\">eine Kurzanleitung<\/a>,\u00a0die Ihnen den Einstieg erleichtert.<\/li>\n<li style=\"font-weight: 400;\"><strong>Verwenden Sie sichere, einmalige Passw\u00f6rter<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Sie sollten zwischen Gro\u00df- und Kleinschreibung unterscheiden und aus Buchstaben, Zahlen und Symbolen bestehen. Au\u00dferdem sollten Passw\u00f6rter nicht weitergegeben oder wiederverwendet werden. Aus praktischer Sicht bedeutet das, dass das richtige Tool f\u00fcr die Passwortverwaltung ein Muss ist. Ein Spreadsheet reicht hier nicht aus. Es gibt zahlreiche Optionen f\u00fcr die sichere Speicherung von Passw\u00f6rtern, die Verwaltung von Berechtigungen, die \u00dcberpr\u00fcfung der Nutzung und die \u00dcberwachung von Sitzungen. Dieses Softwarel\u00f6sungen kommen Ihnen auch dann zugute, wenn Sie einen Techniker entlassen m\u00fcssen oder dieser pl\u00f6tzlich k\u00fcndigt.\u00a0<\/span><\/li>\n<li><strong>Dazu geh\u00f6rt auch die Verwendung einmaliger lokaler Administratorpassw\u00f6rter<\/strong><b><br \/>\n<\/b><a href=\"https:\/\/www.ninjaone.com\/blog\/how-to-deploy-microsoft-laps\/\">Microsofts Local Administrator Password Solution (LAPS)<\/a> kann dabei helfen, diese Aufgabe zu bew\u00e4ltigen.<\/li>\n<li><strong>Speichern Sie keine Anmeldeinformationen in Browsern<br \/>\n<\/strong> F\u00fcr Angreifer\/Malware ist es sehr \u00fcblich, den Browser-Cache auszulesen.<\/li>\n<li style=\"font-weight: 400;\"><strong>Falls m\u00f6glich, aktivieren Sie die Multi-Faktor-Authentifizierung<\/strong><br \/>\n<strong>Dies ist besonders wichtig, um die aktuelle Flut von Ransomware-Angriffen zu verhindern, die MSP-Software-Tools komrpomittieren.<\/strong> Es besteht eine Vielzahl von 2FA\/MFA-Tools, die in Frage kommen.<\/li>\n<li><strong>Verzichten Sie auf Standard-Benutzernamen<\/strong><b><br \/>\n<\/b>Kein &#8218;admin&#8216;, &#8218;administrator&#8216;, &#8218;default&#8216;, &#8218;root&#8216;, &#8218;user&#8216;, usw.<\/li>\n<li><strong>Beseitigen Sie die unn\u00f6tige Nutzung erweiterter Privilegien<\/strong><br \/>\n<span style=\"font-weight: 400;\">Richten Sie sich nach <\/span><a href=\"https:\/\/en.wikipedia.org\/wiki\/Principle_of_least_privilege\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">dem Prinzip der Minimalprivilegien<\/span><\/a><span style=\"font-weight: 400;\">. Beispiel: Techniker:innen sollten standardm\u00e4\u00dfig ein Nicht-Admin-Konto und nur bei Bedarf ein separates Administratorkonto verwenden, idealerweise von einer<\/span> <a href=\"https:\/\/docs.microsoft.com\/en-us\/security\/compass\/overview\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Workstation mit privilegiertem Zugriff<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li><strong>Schaffen Sie Puffer zwischen verschiedenen Ebenen des privilegierten Zugriffs<\/strong><b><br \/>\n<\/b>Microsoft empfiehlt die Einf\u00fchrung <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows-server\/identity\/securing-privileged-access\/securing-privileged-access-reference-material\" target=\"_blank\" rel=\"noopener\">eines mehrstufigen Modells<\/a>, das aus drei Ebenen von Administratorkonten besteht, die jeweils eine andere Kategorie von Assets (Domains, Server und Workstations) kontrollieren.<\/li>\n<li><strong>Setzen Sie minimale Zugriffsberechtigungen f\u00fcr Dienstkonten durch<\/strong><br \/>\n<span style=\"font-weight: 400;\">Die Einrichtung von Dienstkonten f\u00fcr bestimmte Anwendungen kann Ihnen helfen, den Schaden einzugrenzen, wenn ein einzelnes Konto kompromittiert wird, aber nur, solange Sie<\/span> <a href=\"https:\/\/www.lepide.com\/blog\/nine-tips-for-preventing-misuse-of-service-accounts-in-active-directory\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">h\u00e4ufige Fehler vermeiden<\/span><\/a><span style=\"font-weight: 400;\">. Deaktivieren Sie Services, die Sie nicht ben\u00f6tigen, und erw\u00e4gen Sie die<\/span> <span style=\"font-weight: 400;\">Verwendung von Group Managed Service Accounts (gMSA)<\/span><span style=\"font-weight: 400;\">, um die Verwaltung von Dienstkonten einfacher und sicherer zu machen.<\/span><\/li>\n<li style=\"font-weight: 400;\"><strong>Entfernen Sie Endbenutzer:innen aus der lokalen Administratorgruppe<\/strong><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Eine weitere der grundlegendsten Sicherheitskontrollen, die in der Praxis h\u00e4ufig \u00fcbersehen wird. Hier finden Sie eine einfache Anleitung<\/span> <span style=\"font-weight: 400;\">zum Entfernen lokaler Administrator:innen mithilfe eines GPO<\/span> <span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">sowie Ratschl\u00e4ge zum Umgang mit Missverst\u00e4ndnissen oder Widerst\u00e4nden, auf die Sie bei F\u00fchrungskr\u00e4ften und anderen Personen sto\u00dfen k\u00f6nnten.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\"><strong>Audit-Systeme f\u00fcr inaktive Benutzerkonten<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Es wird gesch\u00e4tzt, dass<\/span> <a href=\"https:\/\/www.darkreading.com\/identity-access-management-security\/one-third-of-internal-user-accounts-are-ghost-users-\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">ein Drittel der Benutzerkonten nicht benutzt, aber immer noch aktiv sind<\/span><\/a><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">. All diese unbeaufsichtigten Zugangspunkte stellen ein gro\u00dfes Sicherheitsrisiko dar. F\u00fchren Sie regelm\u00e4\u00dfig Audits durch, und legen Sie eine klare Richtlinie f\u00fcr die Deaktivierung und L\u00f6schung von Konten fest, wenn Benutzer:innen das Unternehmen verlassen.<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><strong>Blockieren Sie Seitw\u00e4rtsbewegungen zwischen Workstations<\/strong><b><br \/>\n<\/b><\/span>Eine wachsende Zahl der heutigen Angriffe infiziert nicht nur einzelne Workstations. Sie sind darauf ausgelegt, zu landen und zu expandieren. Durch die Verwendung von <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-group-policy-in-active-directory\/\">Active Directory, Gruppenrichtlinien<\/a> und der Windows-Firewall k\u00f6nnen Sie <a href=\"https:\/\/medium.com\/think-stack\/preventing-lateral-movement-using-network-access-groups-7e8d539a9029\" target=\"_blank\" rel=\"noopener\">die Kommunikation zwischen Arbeitsstationen verhindern<\/a> und dennoch den Zugriff von Ihrer Workstation mit privilegiertem Zugriff erm\u00f6glichen.<\/li>\n<\/ul>\n<h2 id=\"remote-management\"><strong><br \/>\n<\/strong>Sichern Sie Ihre Fernverwaltungs-Tools<\/h2>\n<p class=\"p1\">Fernzugriffsfunktionen sind nicht nur f\u00fcr Ihr Unternehmen von entscheidender Bedeutung, sondern es bestehen auch nur wenige Dinge, die ein Angreifer lieber kompromittieren w\u00fcrde.<\/p>\n<ul>\n<li><strong>Beschr\u00e4nken Sie den Zugriff auf <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/beste-remote-access-software-loesungen\/\">Fernverwaltungs-Tools<\/a><\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Beschr\u00e4nken Sie ihre Verf\u00fcgbarkeit strikt auf die Personen, die ihre Arbeit nicht ohne sie erledigen k\u00f6nnen.<\/span><\/span><\/li>\n<li><strong>Verwenden Sie starke, einmalige Passw\u00f6rter UND Multi-Faktor-Authentifizierung<\/strong><\/li>\n<li><strong>Begrenzen Sie das, worauf Remote-Konten Zugriff haben.<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Verwenden Sie immer Minimalprivilegien<\/span><span style=\"font-weight: 400;\">, besonders bei der Arbeit mit Kunden in regulierten Branchen oder bei der Arbeit mit personenbezogenen Daten oder anderen sensiblen Informationen. M\u00f6glicherweise m\u00fcssen Sie irgendwann beweisen, dass Ihre Techniker:innen nie die M\u00f6glichkeit hatten, auf diese Informationen zuzugreifen.<\/span><\/li>\n<li><strong>Melden Sie sich nicht mit Domain-Administratorkonten bei Workstations an\u00a0<\/strong> <b><br \/>\n<\/b><span style=\"font-weight: 400;\">Dabei besteht die Gefahr, dass Angreifer <\/span><a href=\"https:\/\/attack.mitre.org\/techniques\/T1003\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">an die DA-Anmeldeinformationen gelangen,<\/span><\/a><span style=\"font-weight: 400;\"> falls eine dieser Arbeitsstationen kompromittiert wird. Domain-Administratorkonten sollten nur in wenigen F\u00e4llen und ausschlie\u00dflich f\u00fcr die Anmeldung bei Domain-Controllern (nicht bei Workstations) verwendet werden.\u00a0<\/span><\/li>\n<li><strong>Halten Sie Ihre Fernverwaltungs-Software auf dem neuesten Stand<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">F\u00fchren Sie regelm\u00e4\u00dfig Updates durch und halten Sie besonders Ausschau nach Patches, die Schwachstellen beheben, die Angreifern die Ausf\u00fchrung von Remote-Code oder unberechtigten Zugriff erm\u00f6glichen k\u00f6nnten. <\/span><\/li>\n<li style=\"font-weight: 400;\"><b><\/b><strong>Aktivieren Sie die zentralisierte Protokollierung\/\u00dcberwachung und Benachrichtigung f\u00fcr Fernzugriffssitzungen<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Die Erfassung von Informationen \u00fcber Fernzugriffssitzungen und -aktivit\u00e4ten erm\u00f6glicht es Ihnen, Audits durchzuf\u00fchren, Anomalien zu erkennen und verd\u00e4chtige Aktivit\u00e4ten zu untersuchen bzw. darauf zu reagieren.<\/span><\/li>\n<\/ul>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Sind Sie auf der Suche nach einer M\u00f6glichkeit, die Sicherheit Ihrer verteilten Server und Endpunkte im Blick zu behalten?<\/p>\n<p>\ud83d\udd12 Erfahren Sie, wie <a href=\"https:\/\/www.ninjaone.com\/de\/rmm\/endpoint-sicherheit\/\">NinjaOne RMM\u00ae Endpoint Security<\/a> mit modernen IT-Umgebungen zusammenarbeitet.<\/span><\/p>\n<\/div>\n<h2 id=\"remote-desktop\"><strong><br \/>\n<\/strong> Sicherer Remote-Desktop (RDP)<\/h2>\n<p><span style=\"font-weight: 400;\">Die Absicherung von RDP ist zwar ein elementarer Sicherheitsaspekt, aber das Vers\u00e4umnis, dies zu tun, ist nach wie vor eine der Hauptursachen f\u00fcr Kompromittierungen.\u00a0Ein <a href=\"https:\/\/www.shodan.io\/search?query=port%3A3389\" target=\"_blank\" rel=\"noopener\">schneller Shodan-Scan<\/a> zeigt, dass derzeit Millionen von Systemen RDP zug\u00e4nglich machen. Sie sind zweifelsohne <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-a-brute-force-attack\/\">Brute-Force-Angriffen<\/a> ausgesetzt. Einmal geknackt, kann der Zugang zu kompromittierten Konten <a href=\"https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/organizations-leave-backdoors-open-to-cheap-remote-desktop-protocol-attacks\/\" target=\"_blank\" rel=\"noopener\">f\u00fcr eine Handvoll Dollar auf Dark-Web-Marktpl\u00e4tzen erworben werden<\/a>.<\/span><\/p>\n<p>Die Kompromittierung \u00fcber RDP war der bevorzugte Angriffsvektor f\u00fcr zahlreiche Ransomware-Varianten, darunter CrySiS\/Dharma, Shade und <a href=\"https:\/\/blog.barkly.com\/what-is-samsam-ransomware-2018\" target=\"_blank\" rel=\"noopener\">SamSam<\/a>, die Ransomware, mit der Allscripts, zahlreiche Krankenh\u00e4user und die Stadt Atlanta infiziert wurden.<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><strong>Geben Sie RDP (oder andere interne Ressourcen) nur dann f\u00fcr das Internet frei, wenn dies unbedingt erforderlich ist<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Und selbst dann sollten Sie sich fragen, ob es nicht einen besseren Weg zum Erledigen Ihrer Aufgabe gibt.<\/span><\/li>\n<li style=\"font-weight: 400;\"><strong>Verwenden Sie Port-Scanner, um RDP (und andere Ports und Dienste) zu identifizieren, die dem Internet ausgesetzt sind<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Verwenden Sie Scan-Tools wie <\/span><a href=\"https:\/\/nmap.org\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Nmap<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><a href=\"https:\/\/github.com\/robertdavidgraham\/masscan\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">masscan<\/span><\/a><span style=\"font-weight: 400;\"> oder <\/span><a href=\"https:\/\/www.shodan.io\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Shodan<\/span><\/a><span style=\"font-weight: 400;\">. Angreif tun dies sicherlich bereits, also nehmen Sie sich ein paar Minuten Zeit, um Ihr Netzwerk mit deren Augen zu sehen. Ein weiteres Tool, das grundlegende Port-Scans f\u00fchren kann, ist <\/span><a href=\"https:\/\/www.grc.com\/shieldsup\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">ShieldsUP<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\"><strong>Identifizieren Sie Systeme, die mit RDP-Backdoors kompromittiert wurden<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Einer der h\u00e4ufigsten Wege, eine Backdoor zu schaffen, ist der <\/span><a href=\"https:\/\/www.thewindowsclub.com\/sticky-keys-backdoor-scanner\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Missbrauch der Windows-Funktion &#8218;Sticky Keys&#8216;<\/span><\/a><span style=\"font-weight: 400;\">. Zwei verschiedene Scan-Tools zur Identifizierung von RDP-Servern mit Backdoors sind verf\u00fcgbar <\/span><a href=\"https:\/\/github.com\/ztgrace\/sticky_keys_hunter\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">hier<\/span><\/a><span style=\"font-weight: 400;\"> oder <\/span><a href=\"https:\/\/github.com\/TrullJ\/sticky-keys-scanner\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">hier<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\"><strong>Deaktivieren Sie RDP auf Rechnern, die es nicht ben\u00f6tigen<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Das verringert das Risiko, dass Angreifer einen kompromittierten Rechner ausnutzen, um auf andere Rechner in Ihrem Netzwerk zuzugreifen.<\/span><\/li>\n<li style=\"font-weight: 400;\"><strong>Entfernen Sie den Zugriff des lokalen Administratorkontos auf RDP<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Alle Administrator:innen k\u00f6nnen sich standardm\u00e4\u00dfig bei Remote-Desktop anmelden.<\/span><\/li>\n<li style=\"font-weight: 400;\"><strong>Verwenden Sie sichere, einmalige Passw\u00f6rter und Multi-Faktor-Authentifizierung<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">MFA ist in jedem Fall eine gute Idee, aber wenn Sie unbedingt RDP verwenden m\u00fcssen, ist diese Funktion ein Muss.<\/span><\/li>\n<li style=\"font-weight: 400;\"><strong>F\u00fchren Sie eine Kontosperrungsrichtlinie ein<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Die Anzahl der Fehlversuche, die erforderlich sind, um eine Sperre auszul\u00f6sen, h\u00e4ngt von Ihren Pr\u00e4ferenzen ab, aber als allgemeine Grundregel gilt das, was <\/span><a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/security-policy-settings\/account-lockout-threshold\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Microsoft empfiehlt<\/span><\/a><span style=\"font-weight: 400;\">, und zwar 15-min\u00fctige Sperrungen nach 10 Fehlversuchen.<\/span><\/li>\n<li style=\"font-weight: 400;\"><strong>Melden Sie sich von getrennten und inaktiven Sitzungen ab<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Dies mag nicht popul\u00e4r sein, aber es ist eine wichtige Ma\u00dfnahme, um <\/span><a href=\"https:\/\/doublepulsar.com\/rdp-hijacking-how-to-hijack-rds-and-remoteapp-sessions-transparently-to-move-through-an-da2a1e73a5f6\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">zu verhindern, dass Sitzungen kompromittiert werden<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\"><strong>Schr\u00e4nken Sie den RDP-Zugriff durch Firewalls ein, RD-Gateways und\/oder VPNs<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Durch den Einsatz einer Firewall k\u00f6nnen Sie<\/span> <a href=\"https:\/\/support.managed.com\/kb\/a2499\/restrict-rdp-access-by-ip-address.aspx\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">den RDP-Zugriff auf IP-Adressen auf der Whitelist beschr\u00e4nken<\/span><\/a><span style=\"font-weight: 400;\">. RD-Gateways sind umfassender. Sie erm\u00f6glichen es Ihnen, nicht nur zu beschr\u00e4nken, wer Zugang hat, sondern auch, worauf diese Personen Zugriff haben, ohne dass Sie VPN-Verbindungen konfigurieren m\u00fcssen. <\/span><a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-R2-and-2008\/cc731150(v=ws.11)\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Erfahren Sie mehr \u00fcber RD Gateways hier.<\/span><\/a><span style=\"font-weight: 400;\">\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\"><strong>Lassen Sie die Authentifizierung auf Netzwerkebene (NLA) aktiviert<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">NLA bietet eine zus\u00e4tzliche Authentifizierungsebene vor dem Aufbau einer Remote-Verbindung. Hier finden Sie mehr Informationen dazu, <\/span><a href=\"https:\/\/security.berkeley.edu\/resources\/best-practices-how-articles\/system-application-security\/securing-remote-desktop-rdp-system\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">wie Sie Ihre Gruppenrichtlinien-Einstellungen \u00fcberpr\u00fcfen k\u00f6nnen, um sicherzustellen, dass NLA aktiviert ist.<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\"><strong>\u00c4ndern Sie den Standard-Abh\u00f6rport (TCP 3389)<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Dies wird RDP nicht vor erfahrenen Angreifern sch\u00fctzen, aber es wird die Messlatte h\u00f6her legen und Ihnen helfen, sich vor automatisierten Angriffen und faulen Angreifern zu sch\u00fctzen. <\/span><a href=\"https:\/\/docs.microsoft.com\/en-us\/windows-server\/remote\/remote-desktop-services\/clients\/change-listening-port\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Microsoft erkl\u00e4rt hier, wie Sie die \u00c4nderung vornehmen k\u00f6nnen.<\/span><\/a><span style=\"font-weight: 400;\">\u00a0<\/span><\/li>\n<\/ul>\n<p><strong>Zus\u00e4tzliche Ressourcen:<\/strong><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><a href=\"https:\/\/security.berkeley.edu\/resources\/best-practices-how-articles\/system-application-security\/securing-remote-desktop-rdp-system\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Absicherung von Remote-Desktop (RDP) f\u00fcr Systemadministrator:innen<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\"><a href=\"https:\/\/www.ic3.gov\/PSA\/2020\/PSA200401\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">FBI \/ DHS-Warnung: Cyber-Akteure nutzen zunehmend das Remote-Desktop-Protokoll f\u00fcr b\u00f6sartige Aktivit\u00e4ten aus<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\"><a href=\"https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/organizations-leave-backdoors-open-to-cheap-remote-desktop-protocol-attacks\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Unternehmen lassen Backdoors f\u00fcr einfache Angriffe auf das Remote-Desktop-Protokoll offen<\/span><\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 id=\"endpoint-protection\">Sch\u00fctzen Sie Ihre Benutzer:innen und Endpunkte<\/h2>\n<blockquote>\n<p class=\"p1\" style=\"text-align: left;\">\u201eZeigen Sie mir eine b\u00f6sartige E-Mail, und ich zeige Ihnen jemanden, der darauf klicken wird.\u201c<\/p>\n<p style=\"text-align: left;\">&#8211; Antikes Sprichwort der Informationssicherheit<\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">Die \u00fcberwiegende Mehrheit der Angriffe zielt auf den anf\u00e4lligsten Teil Ihres Netzwerks ab: Ihre Benutzer:innen. Im Folgenden finden Sie Best Practices zur Sicherung ihrer Ger\u00e4te und zum Schutz der Benutzer:innen vor sich selbst.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><strong>Verwenden Sie <a href=\"https:\/\/www.ninjaone.com\/de\/rmm\/endpunktschutz\/\">Endpunktsicherheits-Software<\/a>, die maschinelles Lernen und\/oder Verhaltensanalysen einsetzt<\/strong><br \/>\nHeutzutage <a href=\"https:\/\/blog.minerva-labs.com\/why-next-gen-av-is-just-av\" target=\"_blank\" rel=\"noopener\">verlassen sich nur wenige AVs ausschlie\u00dflich auf den Signaturabgleich<\/a>. Stattdessen haben die meisten AV-Anbieter Algorithmen zur Erkennung durch maschinelles Lernen entweder in ihr allgemeines Angebot oder als zus\u00e4tzliche (teurere) Produktlinie integriert (<a href=\"https:\/\/go.ninjaone.com\/endpoint-detection-and-response-msp-guide-download\/\" target=\"_blank\" rel=\"noopener\">sehen Sie unseren Guide zu EDR- und NGAV-Tools hier<\/a>). Diese L\u00f6sungen sind deutlich besser in der Lage, neue oder <a href=\"https:\/\/blog.barkly.com\/what-is-polymorphic-malware\" target=\"_blank\" rel=\"noopener\">polymorphe<\/a> Malware zu blockieren, haben aber den Nachteil, dass sie eine betr\u00e4chtliche Anzahl von Fehlalarmen erzeugen k\u00f6nnen. Au\u00dferdem sind sie oft noch blind f\u00fcr Angriffe, die legitime Systemtools missbrauchen oder andere <a href=\"https:\/\/www.barkly.com\/what-are-fileless-attack-techniques\" target=\"_blank\" rel=\"noopener\">&#8218;dateilose&#8216; Techniken<\/a> verwenden. Dies ist ein weiterer Grund, warum es bei der Sicherheit auf mehrere Ebenen ankommt.<\/span><\/li>\n<li><strong>Halten Sie Endpunktsysteme und Software auf dem neuesten Stand<\/strong><b><br \/>\n<\/b>Das ist oft leichter gesagt als getan, wenn man bedenkt, dass <a href=\"https:\/\/www.cvedetails.com\/vulnerability-list\/year-2018\/vulnerabilities.html\" target=\"_blank\" rel=\"noopener\">im Jahr 2018 mehr als 15.500 Allgemeine Schwachstellen und Sicherheitsl\u00fccken (CVE) ver\u00f6ffentlicht wurden<\/a>. Windows-Updates allein sind schon eine Herausforderung, ganz zu schweigen von Anwendungen von Drittanbietern. Stellen Sie sicher, dass Sie <a href=\"https:\/\/www.ninjaone.com\/de\/patch-management\/\">das Patch-Management<\/a> so weit wie m\u00f6glich \u00fcber Ihr <a href=\"https:\/\/www.ninjaone.com\/de\/blog\/was-bedeutet-rmm-eine-moderne-definition-plus-bewertungskriterien\/\">RMM<\/a> automatisieren und dass Sie sich darauf verlassen k\u00f6nnen, dass die Patches erfolgreich angewendet werden. F\u00fchren Sie regelm\u00e4\u00dfig Patch-Audits durch, um Rechner zu identifizieren, die anf\u00e4llig sein k\u00f6nnten. 57 % der Datenschutzverletzungen werden auf ein schlechtes Patch-Management zur\u00fcckgef\u00fchrt.<b><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/b><\/li>\n<li><strong>Entwickeln Sie ein Standardverfahren f\u00fcr die Pr\u00fcfung Ihrer Firewall-Richtlinien<\/strong><br \/>\n<span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Vergewissern Sie sich, dass Sie Ihr System sch\u00fctzen, indem Sie die Pr\u00fcf- und Filterfunktionen Ihrer Firewall optimieren.<\/span><\/span><\/li>\n<li><strong>Verwenden Sie DNS-Filterung zum Schutz vor bekannten b\u00f6sartigen Internetseiten<\/strong><br \/>\n<a href=\"https:\/\/en.wikipedia.org\/wiki\/DNS_blocking\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">DNS-Filterungsl\u00f6sungen<\/span><\/a> <span style=\"font-weight: 400;\">k\u00f6nnen Benutzer:innen auch dann sch\u00fctzen, wenn sie sich nicht im Netzwerk befinden.<\/span><\/li>\n<li><strong>Verst\u00e4rken Sie Ihre E-Mail-Sicherheit<\/strong><b><br \/>\n<\/b>Angesichts der Tatsache, dass <a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noopener\">92 % der Malware per E-Mail \u00fcbertragen wird<\/a>, ist ein guter Spam-Filter nat\u00fcrlich ein Muss. Leider ist es nicht nur die Malware, die Ihnen Probleme bereiten kann. Um Phishing- und BEC-Angriffe (Business Email Compromise) zu verhindern, sollten Sie DMARC, SPF und DKIM einrichten, um Ihre Domain vor F\u00e4lschungen zu sch\u00fctzen. Hier finden Sie einen <a href=\"https:\/\/dmarcguide.globalcyberalliance.org\/#\/\" target=\"_blank\" rel=\"noopener\">\u00dcberblick \u00fcber die Einrichtung<\/a> und ein kostenloses <a href=\"https:\/\/dmarc.postmarkapp.com\/\" target=\"_blank\" rel=\"noopener\">DMARC-\u00dcberwachungs- und Berichterstellungstool<\/a>, das Ihnen dabei helfen kann.<\/li>\n<li><strong>Bieten Sie Trainings zur Entwicklung eines Sicherheitsbewusstseins, um Mitarbeiter:innen beizubringen, wie sie b\u00f6sartige E-Mails und Webseiten erkennen k\u00f6nnen.<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Benutzer:innen bleiben nun mal Benutzer:innen. Sie werden Dinge anklicken, die sie nicht anklicken sollten, aber wenn man sie nicht trainiert, kann man ihnen kaum einen Vorwurf machen. Zumal b\u00f6sartige E-Mails immer \u00fcberzeugender werden. Beginnen Sie damit, sie \u00fcber<\/span> <a href=\"https:\/\/cofense.com\/knowledge-center\/how-to-spot-phishing\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">die klassischen Warnzeichen<\/span><\/a><span style=\"font-weight: 400;\"> zu informieren und zeigen Sie ihnen<\/span> <a href=\"http:\/\/www.phishing.org\/phishing-examples\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Beispiele aus der Praxis<\/span><\/a><span style=\"font-weight: 400;\">. Au\u00dferdem sollten Sie Ihnen grundlegende Best Practices beibringen, wie etwa<\/span> <a href=\"https:\/\/blog.barkly.com\/how-to-avoid-getting-phished-spot-fake-url\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">der Mauszeiger \u00fcber Links zu bewegen<\/span><\/a><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">. Ziehen Sie dann in Betracht, zu Phishing-Simulationen und formalisierteren Schulungen \u00fcberzugehen<\/span><\/span><\/li>\n<li><strong>Verwenden Sie eine zuverl\u00e4ssige Backup-L\u00f6sung und testen Sie die Wiederherstellung von Backups in gro\u00dfem Umfang<\/strong><b><br \/>\n<\/b>Mehrere Wiederherstellungspunkte und Offsite-Replikation sind ebenso wichtig wie regelm\u00e4\u00dfige Tests, um daf\u00fcr zu sorgen, dass Backups richtig konfiguriert sind und funktionieren. Erinnern Sie sich an <a href=\"https:\/\/twitter.com\/tessschrodinger\/status\/534042916264873984\" target=\"_blank\" rel=\"noopener\">Schrodinger&#8217;s Backup<\/a>: \u201eDer Zustand eines Backups ist unbekannt, bis eine Wiederherstellung versucht wird.\u201c<\/li>\n<li style=\"list-style-type: none;\"><\/li>\n<\/ul>\n<h2 id=\"windows-hardening\">H\u00e4rtung des Windows-Systems<\/h2>\n<p><span style=\"font-weight: 400;\">Viele der heutigen Angriffe versuchen, integrierte Tools und Funktionen zu missbrauchen. Diese Taktik, die <a href=\"https:\/\/www.symantec.com\/content\/dam\/symantec\/docs\/security-center\/white-papers\/istr-living-off-the-land-and-fileless-attack-techniques-en.pdf\" target=\"_blank\" rel=\"noopener\">&#8218;living off the land&#8216;<\/a> gennant wird, hilft ihnen, Sicherheitsma\u00dfnahmen zu umgehen und sich der Entdeckung zu entziehen, indem sie sich unter die legitimen Verwaltungsaktivit\u00e4ten mischen. Hier sind einige Ma\u00dfnahmen zur Schadensbegrenzung, die Sie ergreifen k\u00f6nnen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><strong>Sch\u00fctzen Sie sich vor <a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-credential-dumping\/\">Credential-Dumping<\/a><\/strong><b><br \/>\n<\/b>F\u00fcr Windows 10- und Server 2016-Rechner sollten Sie <a href=\"https:\/\/www.ninjaone.com\/blog\/verify-credential-guard-in-windo\">Credential Guard<\/a> aktivieren. Sie k\u00f6nnen auch die Anzahl der vorherigen Anmeldeinformationen, die Windows zwischenspeichert, <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/security-policy-settings\/interactive-logon-number-of-previous-logons-to-cache-in-case-domain-controller-is-not-available\" target=\"_blank\" rel=\"noopener\">begrenzen oder deaktivieren<\/a> (der Standardwert ist 10). Hier finden Sie Anweisungen zum <a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2012-R2-and-2012\/jj852185(v=ws.11)\" target=\"_blank\" rel=\"noopener\">Deaktivieren der Zwischenspeicherung von Anmeldeinformationen auf \u00e4lteren Systemen<\/a>.<\/li>\n<li style=\"font-weight: 400;\"><strong>Deaktivieren oder schr\u00e4nken Sie PowerShell ein<\/strong><b><br \/>\n<\/b><span style=\"font-weight: 400;\">Angreifer missbrauchen PowerShell f\u00fcr eine Vielzahl von Aktivit\u00e4ten, vom Herunterladen und Ausf\u00fchren von Malware bis hin zum Aufbau von Persistenz, dem Erreichen von lateralen Bewegungen und vielem mehr (alles unter Umgehung der AV-Erkennung). PowerShell ist auch standardm\u00e4\u00dfig aktiviert. Wenn PowerShell auf dem Computer eines Benutzers nicht ben\u00f6tigt wird, sollten Sie das Programm deinstallieren. Falls dies nicht m\u00f6glich ist, stellen Sie sicher, dass es sich um die neueste Version handelt, deaktivieren Sie die PowerShell v2-Engine, und verwenden Sie eine Kombination aus AppLocker und Constrained Language Mode, um seine Funktionen zu reduzieren (<\/span><a href=\"https:\/\/blog.rapid7.com\/2018\/09\/27\/the-powershell-boogeyman-how-to-defend-against-malicious-powershell-attacks\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">hier erfahren Sie mehr<\/span><\/a><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">).<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\"><strong>Schr\u00e4nken Sie den Start von Skriptdateien ein<\/strong><b><br \/>\n<\/b>PowerShell ist nicht die einzige Skriptsprache und das einzige Framework, das Angreifer gerne missbrauchen. Vor Windows 10 empfahl Microsoft, <a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/tn-archive\/ee198679(v=technet.10)\" target=\"_blank\" rel=\"noopener\">die Registrierung so zu \u00e4ndern<\/a>, dass eine Warnmeldung ausgegeben wird, bevor die Ausf\u00fchrung von .VBS-, .JS-, .WSF- und anderen Skriptdateien zugelassen wird. Windows 10-Systeme k\u00f6nnen <a href=\"https:\/\/www.tenforums.com\/tutorials\/124016-use-applocker-allow-block-script-files-windows-10-a.html\" target=\"_blank\" rel=\"noopener\">AppLocker nutzen<\/a>, um Skriptdateien mit genauerer Kontrolle zu blockieren.<\/li>\n<li><strong>Verwenden Sie AppLocker zur Einschr\u00e4nkung von Anwendungen<\/strong><b><b><br \/>\n<\/b><\/b>Whitelisting ist nicht f\u00fcr jeden Fall geeignet. F\u00fcr manche Teams kann es eine Herausforderung sein, es zu verwalten und aufrechtzuerhalten, aber in Umgebungen, in denen es m\u00f6glich ist, kann Whitelisting eine sehr effektive Sicherheitsebene darstellen. Dadurch wird zwar eingeschr\u00e4nkt, welche Anwendungen unter welchen Bedingungen ausgef\u00fchrt werden k\u00f6nnen. <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/windows-defender-application-control\/applocker\/applocker-policies-design-guide\" target=\"_blank\" rel=\"noopener\">Tipps f\u00fcr den Einstieg finden Sie hier.<\/a><\/li>\n<li><strong>Blockieren oder schr\u00e4nken Sie Living-off-the-Land-Bin\u00e4rdateien (LOLbins) ein<\/strong><b><b><br \/>\n<\/b><\/b>Um AV- und Whitelisting-L\u00f6sungen wie AppLocker zu umgehen, verwenden Angreifer zunehmend native Windows-Tools. Integrierte Programme wie certutil, mshta und regsvr32 sollten blockiert oder daran gehindert werden, ausgehende Anfragen mit Hilfe von <a href=\"https:\/\/medium.com\/@cryps1s\/endpoint-isolation-with-the-windows-firewall-462a795f4cfb\" target=\"_blank\" rel=\"noopener\">Windows-Firewall-Regeln<\/a> zu stellen. Dasselbe gilt f\u00fcr die legitimen Daten\u00fcbertragungsprogramme bitsadmin und curl. Eine ausf\u00fchrlichere Liste von &#8218;LOLbins&#8216; finden Sie <a href=\"https:\/\/lolbas-project.github.io\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/li>\n<li><strong>Verwenden Sie die Windows Firewall zur Isolation von Endpunkten<\/strong><b><b><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/b><\/b>Zus\u00e4tzlich zum Blockieren der oben aufgef\u00fchrten &#8218;LOLbins&#8216; f\u00fcr ausgehende Anfragen k\u00f6nnen Sie die Windows-Firewall verwenden, um einige der am h\u00e4ufigsten missbrauchten Pfade f\u00fcr b\u00f6swilligen Remote-Zugriff und laterale Bewegungen zu unterbrechen (zum Beispiel den Zugriff auf Dateifreigaben \u00fcber SMB). <a href=\"https:\/\/medium.com\/@cryps1s\/endpoint-isolation-with-the-windows-firewall-462a795f4cfb\" target=\"_blank\" rel=\"noopener\">Hier finden Sie eine gro\u00dfartige Anleitung.<\/a><\/li>\n<li><strong>\u00dcberwachen oder schr\u00e4nken Sie Windows Management Instrumentation (WMI) ein<\/strong><br \/>\n<span style=\"font-weight: 400;\">WMI steht in Sachen N\u00fctzlichkeit auf einer Stufe mit PowerShell, was bedeutet, dass Sie<\/span> <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2016\/08\/wmi_vs_wmi_monitor.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">auch dieses Programm auf potenziellen Missbrauch<\/span><\/a><span style=\"font-weight: 400;\"> \u00fcberwachen sollten. F\u00fcr alle F\u00e4lle, in denen Remote-WMI nicht notwendig ist, sollten Sie<\/span> <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/desktop\/WmiSdk\/setting-up-a-fixed-port-for-wmi\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">einen festen Port daf\u00fcr festzulegen und ihn zu blockieren<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li><strong>Verwenden Sie die h\u00f6chste Stufe der Benutzerkontensteuerung (UAC), wann immer dies m\u00f6glich ist<\/strong><br \/>\nDie <span style=\"font-weight: 400;\"><a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-user-account-control-uac\/\">Benutzerkontensteuerung<\/a> kann Angriffen, die versuchen, ihre Rechte zu erweitern, erhebliche Hindernisse in den Weg legen. Erw\u00e4gen Sie die <\/span><a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/identity-protection\/user-account-control\/user-account-control-security-policy-settings\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Anpassung der Windows 10-Richtlinieneinstellungen<\/span><\/a><span style=\"font-weight: 400;\">, um Erh\u00f6hungsversuche f\u00fcr Standardbenutzer automatisch zu verweigern und Administrator:innen auf dem sicheren Desktop zur Zustimmung aufzufordern. Eine Anleitung zu<\/span> <a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-R2-and-2008\/dd835564(v=ws.10)#BKMK_BuiltInAdmin\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">UAC-Gruppenrichtlinien-Einstellungen f\u00fcr fr\u00fchere Windows-Versionen finden Sie hier<\/span><\/a><span style=\"font-weight: 400;\">. Ziehen Sie au\u00dferdem in Betracht,<\/span> <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/identity-protection\/user-account-control\/user-account-control-security-policy-settings\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">den Admin-Genehmigungsmodus f\u00fcr das integrierte Administratorkonto zu aktivieren<\/span><\/a><span style=\"font-weight: 400;\">. Dadurch werden nicht nur die Versuche der Privilegienerweiterung minimiert, sondern es werden auch alle <\/span><a href=\"https:\/\/www.contextis.com\/en\/blog\/lateral-movement-a-deep-look-into-psexec\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Versuche zum Missbrauch von PsExec<\/span><\/a><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> (ein legitimes Verwaltungstool in Microsofts Sysinternals-Suite) fehlschlagen. <\/span><\/span>Vielleicht interessiert Sie auch, <a href=\"https:\/\/www.ninjaone.com\/de\/script-hub\/windows-uac-einstellungen-konfigurieren-powershell\/\">wie Sie die UAC-Einstellungen f\u00fcr Windows konfigurieren k\u00f6nnen (PowerShell-Skript)<\/a>.<\/li>\n<\/ul>\n<p><strong>Zus\u00e4tzliche Ressourcen:<\/strong><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><a href=\"https:\/\/www.symantec.com\/content\/dam\/symantec\/docs\/security-center\/white-papers\/increased-use-of-powershell-in-attacks-16-en.pdf\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Die zunehmende Verwendung von PowerShell bei Angriffen<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\"><a href=\"https:\/\/medium.com\/@cryps1s\/endpoint-isolation-with-the-windows-firewall-462a795f4cfb\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Endpunktisolierung mit der Windows-Firewall<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\"><a href=\"https:\/\/lolbas-project.github.io\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">&#8218;Living-Off-the-Land&#8216;-Bin\u00e4rdateien und Skripte (und auch Bibliotheken)<\/span><\/a><\/li>\n<\/ul>\n<h2 id=\"microsoft-office\">Absicherung von Microsoft Office<\/h2>\n<p><span style=\"font-weight: 400;\">Sch\u00e4dliche Office-Dokumente geh\u00f6ren nach wie vor zu den beliebtesten und erfolgreichsten Verbreitungswegen f\u00fcr Malware. Der Schl\u00fcssel zur Minimierung dieser Bedrohung ist die Deaktivierung oder Einschr\u00e4nkung der folgenden Funktionen.\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><strong>Deaktivieren oder schr\u00e4nken Sie Makros ein<\/strong><br \/>\nDas Verstecken b\u00f6sartiger Makros in Office-Dokumenten ist einer der \u00e4ltesten Tricks in der Trickkiste moderner Angreifer und nach wie vor beliebt und erfolgreich. Wenn Makros in Ihrem Unternehmen nicht verwendet werden, sollten Sie die Verwendung von Gruppenrichtlinien-Einstellungen in Erw\u00e4gung ziehen, um sie ohne Benachrichtigung zu deaktivieren und VBA f\u00fcr Office-Anwendungen ganz abzuschalten. Falls Sie Makros unter bestimmten Bedingungen ausf\u00fchren m\u00fcssen, schr\u00e4nken Sie diese ein, indem Sie nur signierte Makros zulassen und Makros in aus dem Internet heruntergeladenen Office-Dokumenten blockieren <\/span><span style=\"font-weight: 400;\">&#8211; <\/span><a href=\"https:\/\/docs.microsoft.com\/en-us\/DeployOffice\/security\/plan-security-settings-for-vba-macros-in-office#blockvba\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Anleitung<\/span><\/a><span style=\"font-weight: 400;\"> (Office 2016); <\/span><a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=49030\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Administrative Vorlagendateien f\u00fcr Gruppenrichtlinien (ADMX\/ADML)<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><strong>Deaktivieren oder schr\u00e4nken Sie Object Linking and Embedding ein (OLE)<\/strong><br \/>\n<\/span><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2016\/06\/14\/wheres-the-macro-malware-author-are-now-using-ole-embedding-to-deliver-malicious-files\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Anleitung<\/span><\/a><span style=\"font-weight: 400;\"> zum Blockieren der Aktivierung von OLE-Paketen \u00fcber Registrierungs\u00e4nderungen; <\/span><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4032364\/how-to-control-the-blocking-of-ole-com-components-in-microsoft-office\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Anleitung<\/span><\/a><span style=\"font-weight: 400;\"> f\u00fcr die Blockierung der Aktivierung von OLE \/ COM-Komponenten in Office 365 \u00fcber Registrierungs\u00e4nderungen; <\/span><a href=\"https:\/\/support.office.com\/en-us\/article\/block-or-unblock-external-content-in-office-documents-10204ae0-0621-411f-b0d6-575b0847a795\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Anleitung<\/span><\/a><span style=\"font-weight: 400;\"> zur Deaktivierung von Datenverbindungen und der automatischen Aktualisierung von Arbeitsmappen-Verkn\u00fcpfungen \u00fcber das Trust Center.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><strong>Deaktivieren Sie den Dynamischen Datenaustausch (DDE)<\/strong><br \/>\n<\/span><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV170021\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Anleitung<\/span><\/a><span style=\"font-weight: 400;\"> zum Deaktivieren von Dynamic Data Exchange Server Lookup \/ Launch \u00fcber Registrierungs\u00e4nderungen; <\/span><a href=\"https:\/\/support.office.com\/en-us\/article\/block-or-unblock-external-content-in-office-documents-10204ae0-0621-411f-b0d6-575b0847a795\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Anleitung<\/span><\/a><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> f\u00fcr die Deaktivierung \u00fcber das Trust Center<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 id=\"detection-response\">Seien Sie bereit, Sicherheitsvorf\u00e4lle schnell zu erkennen und darauf zu reagieren<\/h2>\n<blockquote>\n<p class=\"p1\">\u201eDie durch einen durchschnittlichen Ransomware-Vorfall verursachte Ausfallzeit und St\u00f6rung dauert 7,3 Tage.\u201c<\/p>\n<p>&#8211; <a href=\"https:\/\/www.coveware.com\/blog\/2019\/4\/15\/ransom-amounts-rise-90-in-q1-as-ryuk-ransomware-increases\" target=\"_blank\" rel=\"noopener\">Coveware<\/a><\/p><\/blockquote>\n<p><span style=\"font-weight: 400;\">Es reicht nicht aus, sich um die Verhinderung von Angriffen zu k\u00fcmmern. Au\u00dferdem m\u00fcssen Sie \u00fcber die richtigen Funktionen und Richtlinien verf\u00fcgen, um Kompromittierungen schnell zu erkennen, einzud\u00e4mmen, zu untersuchen und zu beheben.\u00a0<\/span><\/p>\n<p><b>Hinweis:<\/b><span style=\"font-weight: 400;\"> Es gibt grundlegende Ma\u00dfnahmen, die Sie hier ergreifen k\u00f6nnen, aber im fortgeschrittenen Stadium geht es oft um den Einsatz komplexer Tools, das Durchsuchen von Protokollen und die Bereitstellung von 24\/7-\u00dcberwachungs-\/Reaktionsfunktionen. Je nach Fachwissen, Bandbreite und Anforderungen sollten Sie ein Outsourcing in Betracht ziehen.\u00a0<\/span><\/p>\n<h3 id=\"monitoring\">\u00dcberwachung<\/h3>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Erstellen Sie eine Basislinie f\u00fcr die Netzwerkleistung, damit Sie Anomalien erkennen k\u00f6nnen<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Verwenden Sie Ihr RMM und\/oder ein <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-security-information-and-event-management-siem\/\">SIEM<\/a>, um eine zentralisierte Echtzeit-\u00dcberwachung von Netzwerken und Endpunkten zu konfigurieren<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Nutzen Sie die Vorteile der vorkonfigurierten Warnmeldungen und erstellen Sie Vorlagen f\u00fcr Standardanwendungsf\u00e4lle (Workstations, Server usw.)<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Entwickeln Sie Standardarbeits-Anweisungen zur Behandlung der kritischsten und h\u00e4ufigsten Warnmeldungen<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Reduzieren Sie die Informationsflut, indem Sie Warnmeldungen eliminieren, die nicht schwerwiegend und nicht umsetzbar sind<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Erw\u00e4gen Sie die \u00dcberwachung wichtiger Windows-Ereignis-IDs. Beginnen Sie mit den <\/span><span style=\"font-weight: 400;\">Listen <\/span><a href=\"https:\/\/www.slideshare.net\/Hackerhurricane\/the-top-10-windows-logs-event-ids-used-v10\/33?src=clipshare\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">hier<\/span><\/a><span style=\"font-weight: 400;\"> und <\/span><a href=\"https:\/\/www.slideshare.net\/Hackerhurricane\/the-top-10-windows-logs-event-ids-used-v10\/33\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">hier.<\/span><\/a><span style=\"font-weight: 400;\">\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Ziehen Sie den Einsatz einer Endpunkt-Erkennung und Reaktion (<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/was-ist-edr-eine-klare-definition-des-heissesten-schlagworts-der-sicherheitsbranche\/\">EDR-L\u00f6sung<\/a>) in Betracht.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Aktivieren und konfigurieren Sie die richtigen Systemprotokolle zur Unterst\u00fctzung Ihrer eigenen oder ausgelagerten digitalen Forensik und Reaktion auf Vorf\u00e4lle (DFIR). Sehen Sie diese<\/span> <a href=\"https:\/\/www.malwarearchaeology.com\/cheat-sheets\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Cheat-Sheets f\u00fcr Windows.<\/span><\/a> <span style=\"font-weight: 400;\"><br \/>\n<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Speichern Sie Protokolle an einem zentralen, isolierten Ort<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Bestimmen Sie, ob Sie die Verwaltung aller oder einiger der oben genannten Punkte an einen Anbieter von Managed Detection and Response (MDR) auslagern m\u00fcssen.<\/span><\/span><\/li>\n<\/ul>\n<h3 id=\"incident-response-plan\">Erstellen Sie einen Reaktionsplan f\u00fcr Vorf\u00e4lle<\/h3>\n<p><span style=\"font-weight: 400;\">Wenn ein Sicherheitsvorfall eintritt, m\u00fcssen Sie in der Lage sein, unter Druck schnell zu handeln. Das erfordert klare Leitlinien und eine effektive Planung.\u00a0\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Definieren Sie, was ein Sicherheitsvorfall ist.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Festlegung von Rollen, Zust\u00e4ndigkeiten und Verfahren f\u00fcr die Reaktion auf Vorf\u00e4lle, einschlie\u00dflich der Wiederherstellung im Katastrophenfall<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Identifizieren Sie Eskalationsm\u00f6glichkeiten f\u00fcr den Fall, dass der Vorfall eine umfangreichere\/fachkundigere Reaktion und Wiederherstellung erfordert, als Sie bereitstellen k\u00f6nnen.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Erstellen Sie einen Plan f\u00fcr die interne Kommunikation, die Kommunikation mit Kunden, Beh\u00f6rden und der \u00d6ffentlichkeit (falls erforderlich), oder besser noch, halten Sie Vorlagen bereit.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Ber\u00fccksichtigen Sie Compliance-Anforderungen in Bezug auf die Offenlegung von Vorf\u00e4llen und die Berichterstattung <\/span><span style=\"font-weight: 400;\">\u2014 <a href=\"https:\/\/www.hhs.gov\/hipaa\/for-professionals\/breach-notification\/index.html\" target=\"_blank\" rel=\"noopener\">HIPAA-Regel zur Meldung von Verst\u00f6\u00dfen<\/a><\/span><span style=\"font-weight: 400;\">; <\/span><a href=\"https:\/\/www.clearycyberwatch.com\/2018\/01\/notification-data-breaches-gdpr-10-frequently-asked-questions\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">FAQ zur DSGVO-Benachrichtigung bei Datenschutzverletzungen<\/span><\/a> <span style=\"font-weight: 400;\"><br \/>\n<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Simulieren Sie Vorf\u00e4lle<\/span><\/li>\n<li>Zus\u00e4tzliche Ressource:\u00a0<em><a href=\"https:\/\/static.ernw.de\/whitepaper\/ERNW_Whitepaper58_IncidentHandlingFirstSteps_signed.pdf\" target=\"_blank\" rel=\"noopener\">Incident Handling: First Steps, Preparation Plans, and Process Models<\/a>\u00a0<\/em>von ERNW<\/li>\n<\/ul>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Konsolidieren Sie IT-Management und Endpunktsicherheit auf einer vertrauten und bew\u00e4hrten Plattform.<\/p>\n<p>\ud83d\udcbb <a href=\"https:\/\/www.ninjaone.com\/de\/free-demo\/\">Testen Sie die interaktive Demo von NinjaOne kostenlos.<\/a><\/span><\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<h2>Schlussfolgerung: Rom wurde auch nicht an einem Tag erbaut.<\/h2>\n<p>Je nachdem, wie viel Sie bereits in die Sicherheit investiert haben, kann sich diese Liste \u00fcberw\u00e4ltigend anf\u00fchlen. Wenn das der Fall ist, denken Sie einfach daran, dass Sicherheit nicht zu 100 % gew\u00e4hrleistet werden kann. Die Situation \u00e4ndert sich st\u00e4ndig, und das Ziel ist nicht, auf magische Weise unangreifbar zu werden, sondern einfach sicherzustellen, dass man st\u00e4ndig kleine Fortschritte macht.<\/p>\n<p>Konzentrieren Sie sich darauf, jeweils ein paar Dinge aus dieser Liste zu erledigen. Oder sogar nur eine Sache. Dann noch eine. Streben Sie einen schrittweisen Fortschritt an. Alles, was Sie tun, kann eine Wirkung haben. Wenn Sie Ihr Risiko senken oder die H\u00fcrde f\u00fcr Angreifer erh\u00f6hen, sei es auch nur geringf\u00fcgig, dann haben Sie Ihre Aufgabe erf\u00fcllt.<\/p>\n<p><strong>M\u00f6chten Sie eine PDF-Kopie der Checkliste per E-Mail erhalten? <a href=\"https:\/\/go.ninjaone.com\/msp-cyber-security-checklist-2019-download\/\" target=\"_blank\" rel=\"noopener\">Laden Sie diese hier herunter<\/a>.<\/strong><\/p>\n<p><a href=\"https:\/\/go.ninjaone.com\/msp-cyber-security-checklist-2019-download\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"alignnone size-full wp-image-31313\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/10\/msp-cybersecurity-checklist-blog-banner-1.png\" alt=\"msp checkliste f\u00fcr cybersicherheit herunterladen\" width=\"1200\" height=\"300\" data-wp-editing=\"1\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Systemh\u00e4user und ihre Kunden sind zunehmend zu beliebten Zielen f\u00fcr Cyberangriffe geworden. Vor allem Ransomware-Kriminelle haben MSPs und ihre Kunden als Hauptkandidaten f\u00fcr Erpressungen ausgemacht und ihre Taktiken so angepasst, dass sie Alptraumszenarien schaffen. Anstatt einfach nur die Systeme des Systemhauses zu verschl\u00fcsseln, nutzen Angreifer die kompromittierten Anmeldeinformationen der MSP-Mitarbeiter:innen, um die Software-Tools des Systemhauses [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":126654,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4373,4368],"tags":[],"class_list":["post-466113","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-msp-wachstum","category-sicherheit"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/466113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=466113"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/466113\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/126654"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=466113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=466113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=466113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}