Firewall Konfigurationsanleitung gegen Ransomware

Effektive Firewall-Konfiguration gegen Ransomware

, München, Quelle: SonicWall | Autor: Herbert Wieler

Tech Base SonicWall: Schrittweise Anleitung zur Abwehr von Ransomware

Der folgende Artikel beschreibt eine Step-by-Step Vorgehensweise zur effektiven Firewall-Konfiguration für die Abwehr von Ransomware-Exploits. Dazu zählen auch neue Netzwerk-Exploits, wie polymorphe Frontend- und Zero-Day Wurmausbreitungstechniken.

Im Folgenden finden Sie eine Anleitung zur Konfiguration von SonicWall Network Security Appliances (Firewalls), um Ransomware zu verhindern.

Bitte beachten Sie, dass viele der in diesem Best Practice Guide enthaltenen Schritte auch für viele andere generelle Best Practices in der IT-Security relevant sein können, um diese Art von Exploits zu verhindern.

Die folgende Anleitung gilt für SonicWall TZ SOHOW bis hin zu den SuperMassive 9800 (Generation 6) Geräten, mit laufender Firmware 6.2.7.1x und höher. SonicWall Capture Advanced Threat Protection ist ab der TZ 300 verfügbar.

Anleitung:

1. Security Services Subscription

Für alle SonicWall Appliances empfiehlt es sich, die Advanced Gateway Security Suite (AGSS) mit aktivierten Abonnements für Gateway Anti-Virus, Intrusion Prevention, Anti-Spyware, Content Filtering, Botnet Filter, Geo IP Filter, Application Firewall sowie DPI-SSL, DPI-SSH und Capture zu integrieren. Ohne diese Abonnements sind keine Updates und Konfigurationen möglich.

2. Aktivieren Sie Gateway Anti-Virus

Innerhalb der Einstellungen der Protokolle bitte sicherstellen, dass Sie folgende Optionen blockiert haben:

3. Intrusion Prevention aktivieren

Viele der heutigen modifizierten Ransomware-Exploits sind bösartige Trojaner und Wurm-Elemente. Intrusion Prevention ist ein wesentlicher Grundstein für die Verhinderung dieser Angriffe in Netzwerken.

Aktivieren Sie die Intrusion Detection, wenn die Protokolldaten der Intrusion Detection als weiterführende Informationen benötigt werden. SonicWall Intrusion Detection ist verantwortlich für die Bereitstellung der Log-Events von Intrusionen. Falls nicht aktiviert, werden keine Protokolldaten angelegt.

4. Geo-IP-Filter aktivieren

Geo-IP Filter ist in der Lage, den Verkehr zu und von verschiedenen Ländern zu kontrollieren und ist ein Kernbestandteil des CGSS / AGSS-Sicherheitsabonnements.

5. Botnet-Filter aktivieren

Der Botnet Filter ist in der Lage, Verkehr zu und von bekannten bösartigen Hosts, die als Botnet-Netzwerke fungieren, zu verhindern

6. DPI-SSL-Client-Inspektion aktivieren

Die DPI-SSL-Funktion der Firewall bietet die Möglichkeit, verschlüsselte Kommunikation über mehrere Protokolle und Anwendungen hin zu untersuchen. DPI-SSL ermöglicht es der Firewall, als Proxy zu agieren, um verschlüsselte Kommunikation, wie Webmail, Social Media und HTTPS-Verbindungen zu scannen. Die Einstellungen für DPI-SSL, die speziell für diese Best Practices gelten sind relativ einfach. Bei Fragen zur Einrichtung und Bereitstellung von DPI-SSL, wenden Sie sich bitte an die SonicWall Knowledge Base.

7. Konfiguration des Content Filtering Service

Die hier beschriebenen Umgebungsregeln gelten für Konfigurationen für Firmware 6.2.7.1 und basieren auf CFS v4.0. Zur Vermeidung von Ransomware wird empfohlen, den Zugriff auf die folgenden Kategorien zu blockieren: Malware, Hacking / Proxy Vermeidung und Not Rated.

Bitte beachten Sie, dass die Sperrung der Kategorie "Not Rated" verwaltungsintensiv sein kann, da nicht alle Webseiten bewertet werden können.

Stellen Sie sicher, dass Standard- und benutzerdefinierte Richtlinien für Benutzergruppen, alle auf Block Malware, Hacking / Proxy Vermeidung und Not Rated festgelegt sind

8. Application Firewall-Regeln aktivieren

Um auch gegen gängige Methoden der neueren Generation von Verschleierungen zu schützen, die auch traditionelle Anwendungen nutzt, empfiehlt es sich, verschiedene Application Firewall-Regeln zu aktivieren. Um zu verhindern, dass Malware wie Ransomware in der Lage ist, die erzwungene Kommunikation zu umgehen, ist es ratsam, Regeln zu erstellen, um die DNS-, SSH- und Proxy-Access-Anwendungen zu beschränken.

Die letzte Application Firewall-Richtlinie, die erstellt werden soll, ist die Verhinderung aller Proxy-Access-Anwendungen

Achtung: Bei der Blockierung dieser ganzen Kategorie könnten auch legitime Anwendungen blockiert werden oder aufhören richtig zu funktionieren. Es wird daher empfohlen, dass diese Regeln gewissenhaft überprüft und Ausnahmen erstellt werden, soweit die quellen- und zielspezifischen Informationen für diese spezifischen Anwendungen zutreffen.

9. Capture aktivieren

Durch die permanente Veränderung der Malwarestrategien, sollte das SonicWall Capture aktiviert werden. Dazu ist die AGSS (Advanced Gateway Security Suite) Lizenz erforderlich.

Es empfiehlt sich, Capture auf “Block until verdict”zu aktivieren. Dadurch wird verhindert, dass Malware das System durchlaufen kann, ohne vorher getestet zu werden.

Anbei noch einige zusätzlichen Handlungsempfehlungen zur Verhinderung von Ransomware-Exploits auf:

written by HW