Melanie Hahner, September 2023

Optimieren Sie Ihr SIEM für den Schutz vor Ransomware

In der heutigen, sich schnell entwickelnden digitalen Welt sind die Bedrohungen für Cybersicherheit ausgefeilter als je zuvor. Unter diesen Bedrohungen ist Ransomware für ihre Fähigkeit, bei Unternehmen jeder Größe Schaden anzurichten, besonders berüchtigt.

Eine robuste Verteidigung gegen Ransomware erfordert einen vielschichtigen Ansatz, bei dem ein effektives SIEM-System (Security Information and Event Management) eine bedeutende Komponente darstellt. In diesem Blog befassen wir uns mit Strategien zur Optimierung Ihres SIEM, um Ihre Bemühungen zum Schutz vor Ransomware zu verstärken und die Cybersicherheitsabwehr Ihres Unternehmens zu verbessern.

Umfassende Datenerfassung

Eine erfolgreiche SIEM-Optimierung beginnt mit einer umfassenden Datenerfassung, wobei die Indizierungskosten zu berücksichtigen sind. Je mehr Daten Sie aus verschiedenen Quellen innerhalb Ihres Netzwerks sammeln, desto besser ist Ihr SIEM in der Lage, Ransomware-Aktivitäten zu erkennen.

Stellen Sie außerdem sicher, dass Ihr SIEM Protokolle von Endpoints, Netzwerkgeräten, Firewalls, Servern und Anwendungen und sogar Ihren Ransomware-Schutz auf der Speicherebene aufnimmt. Intelligente Alarmdatenströme werden nicht als kontinuierlich betrachtet, da die empfangene Syslog-Nachricht das Ergebnis eines Alarmereignisses ist und nicht ein Rohdatenstrom, den das SIEM analysieren und verarbeiten kann. Der Empfang von Syslog-Nachrichten vom Ransomware-Schutz auf Endpoint-, Netzwerk- und Speicherebene vervollständigt das Bild über Schwachstellen und Exploit-Bewusstsein.

Überwachung in Echtzeit

Ransomware-Angriffe können innerhalb eines Wimpernschlags erfolgen. Eine Echtzeit-Überwachung kann eine schnelle Blockierung unabdingbar machen, damit Sie sich nicht mit riskanten Backup-Wiederherstellungsprozeduren herumschlagen müssen. Konfigurieren Sie Ihr SIEM so, dass es Warnmeldungen auf der Grundlage vordefinierter Regeln auslöst. Diese Regeln sollten verdächtige Aktivitäten beinhalten, die auf Ransomware oder ihre Vorläufer hindeuten. Inkludieren sie insbesondere solche auf Speicherebene, da diese Meldungen darauf hinweisen, dass wichtige unstrukturierte Backend-Daten angegriffen werden. Die Regeln können ungewöhnliche Dateizugriffsmuster, Spitzen im Netzwerkverkehr, fehlgeschlagene Anmeldeversuche oder bekannte bösartige IP-Adressen umfassen.

Durch die Aktivierung der Echtzeitüberwachung mit automatischer Sperrung von Domänenkonten auf der Speicherebene können Sie Ihr Sicherheitsteam in die Lage versetzen, umgehend auf potenzielle Bedrohungen zu reagieren. Das kann die Auswirkungen von Ransomware auf einige wenige Dateien minimieren, die aus vorhandenen Snapshots wiederhergestellt werden können.

Integration erweiterter Bedrohungsdaten

Bleiben Sie der Zeit voraus, indem Sie erweiterte Bedrohungsdaten in Ihr SIEM integrieren. Diese Feeds liefern wertvolle Informationen über neue Ransomware-Stämme, Taktiken, Techniken und Verfahren (TTPs), die von Bedrohungsakteuren eingesetzt werden. Durch die Nutzung von Bedrohungsdaten kann Ihr SIEM proaktiv Ransomware-Aktivitäten erkennen und blockieren, bevor sie in Ihrem Netzwerk Fuß fassen. Denken Sie daran, diese Bedrohungsdaten regelmäßig zu aktualisieren. Damit stellen Sie sicher, dass Ihr SIEM aktuell und effektiv bleibt. Der Ransomware-Schutz auf Speicherebene, der Syslog-Daten an das SIEM sendet, sollte mit neuen Ransomware-Erweiterungen aktualisiert werden, sobald diese entdeckt werden. Auf diese Weise wird das SIEM auf den Angriff aufmerksam, sobald innerhalb der unstrukturierten Daten auf bekannte schädliche Dateierweiterungen oder das Verschlüsselungsverhalten von Domänenkonten zugegriffen wird.

Analyse des Benutzer- und Entitätsverhaltens (UEBA)

Ransomware-Angreifer nutzen oft menschliche Fehler aus, wie das Klicken auf Phishing-Links oder das Herunterladen von bösartigen Anhängen. Nutzen Sie User and Entity Behavior Analytics (UEBA) in Ihrem SIEM, um dem entgegenzuwirken. UEBA hilft bei der Erkennung von Abweichungen vom normalen Benutzerverhalten, wie z. B. ungewöhnliche Anmeldezeiten, nicht autorisierte Zugriffsversuche oder Änderungen im Dateizugriffsmuster. Wenn Ihr SIEM diese Daten mit anderen Sicherheitsereignissen korreliert, kann es Alarme auslösen, wenn Benutzeraktivitäten mit Ransomware-Angriffsmustern übereinstimmen.

Automatisierung und Orchestrierung

Die schiere Menge der Sicherheitsereignisse kann selbst die wachsamsten Sicherheitsteams überfordern. Automatisierungs- und Orchestrierungsfunktionen in Ihrem SIEM können die Reaktion auf Vorfälle rationalisieren und Ihre Gesamtstrategie zum Schutz vor Ransomware verbessern.

Konfigurieren Sie Ihr SIEM so, dass es Routineaufgaben automatisiert, wie z. B. die Isolierung kompromittierter Endpunkte, die Blockierung bösartiger IPs, die API-basierte Datenerfassung aus dem Schutz der Speicherebene oder die Initiierung vordefinierter Workflows zur Reaktion auf Vorfälle. Dies beschleunigt nicht nur Ihre Reaktionszeit, sondern verringert auch das Risiko menschlicher Fehler, um die Geschäftskontinuität während und nach dem Angriff aufrechtzuerhalten.

Regelmäßiges Testen und Abstimmen

Die Optimierung eines SIEM für den Schutz vor Ransomware ist ein fortlaufender Prozess. Testen und optimieren Sie Ihr SIEM regelmäßig, um sicherzustellen, dass seine Regeln, Korrelationen und Algorithmen gegen die sich rapide entwickelnde Ransomware-Landschaft wirksam bleiben. Führen Sie Tabletop-Übungen durch, um Ransomware-Angriffe zu simulieren und die Reaktion Ihres SIEMs zu testen. Sie können die aus diesen Übungen gewonnenen Erkenntnisse nutzen, um Ihre SIEM-Konfiguration und den Ransomware-Schutz auf Speicherebene zu optimieren und sicherzustellen, dass sie an neue Bedrohungen und Angriffsvektoren angepasst werden.

Da sich Ransomware-Bedrohungen ständig weiterentwickeln, ist die Optimierung Ihres SIEM für den Schutz von entscheidender Bedeutung, um für die Sicherheit Ihrer kritischen Daten und Vermögenswerte Ihres Unternehmens zu sorgen. Durch die Implementierung umfassender Datenerfassung, Echtzeitüberwachung, fortschrittlicher Threat Intelligence-Integration, UEBA, Automatisierung und regelmäßiger Tests verbessern Sie die Fähigkeiten Ihres SIEM und stärken Ihre Ransomware-Abwehr.

Eine proaktive und dynamische SIEM-Strategie, die eine passive Überwachung auf Speicherebene umfasst, ist zusammen mit einem gut informierten Sicherheitsteam Ihre beste Verteidigung gegen die allgegenwärtige Ransomware-Bedrohung. Für einen tieferen Einblick in ProLions Ransomware-Schutz auf Speicherebene, CryptoSpike, und wie es sich in Ihre SIEM-Strategien integrieren lässt, kontaktieren Sie [email protected]

Über Kent Cartwright

Kent Cartwright ist ein EC-Council (#ECC9851702643), ANSI 17024 und (U.S. Department of Defense) Directive 8570-NSCS zertifizierter Ethical Hacker bei ProLion, der proaktive Lösungen zum Schutz vor Ransomware bereitstellt. Vor seiner Tätigkeit bei ProLion war Kent über 20 Jahre lang in den Bereichen Störung, Leistung und Verfügbarkeit von Fortune-500-Organisationen in den USA tätig. Sechs Jahre lang stellte er als CEO und Softwareentwickler bei CyVectors Software zum Schutz vor Datenverlusten für globale Kunden bereit.

Über ProLion

ProLion bietet leistungsstarke Schutzlösungen für kritische Storage- und Backupdaten, on-premise oder in der Cloud. Vom Ransomware-Schutz, der Bedrohungen in Echtzeit erkennt, bis hin zur Datenzugriffstransparenz. Unsere branchenführenden Technologien sorgen dafür, dass Ihre Storage Systeme sicher, compliant, verwaltbar und rund um die Uhr zugänglich bleibt.