ESET Anti-Ransomware Setup

Vergelijkbare documenten
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Wat te doen tegen ransomware

CUSTOMER STORY TALPA RADIO

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Risico beperkende maatregelen bij Windows XP na 8 april 2014

Ontsluiten iprova via Internet Voorbeeld methoden

Beveiliging voor elke bedrijfsgrootte. Bewezen. Vertrouwd.

Werken zonder zorgen met uw ICT bij u op locatie

Handleiding Migratie. Bronboek Professional

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches

Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright

1 Ransomware Preventie Slachtoffer van ransomware?... 8

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Handmatig je lokale mailbox migreren

Inhoudsopgave 2012S.1.0

Installatiehandleiding Aequos Online

Getting Started. AOX-319 PBX Versie 2.0

IAAS HANDLEIDING - SOPHOS FIREWALL

8 aandachtspunten bij beveiliging voor gemeenten

ESET Smart Security RC 4.0

Wilt u volledige controle over uw ICT platform? Dat kan!

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Installatie Remote Backup

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

ZAKELIJK HANDBOEK RANSOMWARE ALLES WAT JE MOET WETEN OM JE BEDRIJF DRAAIENDE TE HOUDEN

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Werking van de Office Connector, en het oplossen van fouten.

Handleiding voor snelle installatie

SYSTEEMEISEN EN VX COMPONENTEN INSTALLATIE. Versie Status Datum Auteur Opmerking 1.0 Definitief Servicedesk

ICT HANDLEIDING TELEWERKEN. Versie 2010

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

Oplossen van problemen na een foutieve update van Panda

Managed security

De webpagina kan niet worden weergegeven

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Handleiding clients

Gebruikershandleiding. Multrix Cloud Portal

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

IdentySoft Pro In gebruik stelling EasySecure International B.V.

WHITEPAPER DEEPBLUE HONEYPOT

INSTALLATIE EXCHANGE CONNECTOR

Oplossingen overzicht voor Traderouter > 02/11/2010

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Rent+ Pre-requirements

Symantec Endpoint Protection Small Business Edition 2013

Op zoek naar gemoedsrust?

Getting Started. AOX-319 PBX Versie 2.0

Gebruikershandleiding

Criminaliteit op internet: Ransomware

U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren.

HANDLEIDING. Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

Handleiding voor snelle installatie

Windows 10 Privacy instellingen

Javascript activeren. Internet Explorer 6+ file:///f:/seniorennet/oplossingen%20text/javascript_aanzetten.html. 1 van 10 2/04/ :02

Beschrijving Remote Access functionaliteit RWS DELTAMODEL

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO

ICT HANDLEIDING TELEWERKEN. Versie 2010

Ons bedrijf in 1,5 minuut. Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken

Installatiehandleiding SCENARIO ADVIES. Oktober Versie 1.3

How To Do Routers verhuizen naar mbconnect24 V2

Internetbeveiliging. Dienstbeschrijving

Gebruiksaanwijzing Remote Backup

Connectivity SQL Er kan geen verbinding worden gemaakt met de SQL server

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Technische Specificaties

KeyLink B.V. KeyLink CTI Client Installation Manual - Dutch

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Bijlage 11 Programma van Eisen

Transcriptie:

ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

INHOUD Doel van deze Tech Brief 3 Waarom deze additionele instellingen? 3 ESET Anti-Ransomware Setup voor bedrijven 4 Antispam regels voor ESET Mail Security voor MS Exchange 6 Firewall regels voor Endpoint Security 7 HIPS regels voor Endpoint Security & Endpoint Antivirus 8 Resultaat ESET Anti-Ransomware Setup 9 2

DOEL VAN DEZE TECH BRIEF In deze Tech Brief beschrijven wij de optimale instellingen van onze ESET beveiligingsoplossingen tegen de huidige vorm van ransomware en de meest populaire infectiescenario's. Doel is om onze ESET klanten nog beter te beschermen tegen een ransomware uitbraak waarin kostbare data versleuteld en/of gegijzeld kan worden tegen betaling. WAAROM DEZE ADDITIONELE INSTELLINGEN? Bijna 60% van alle malware die wij in Nederland detecteren kan een ransomware-infectie tot gevolg hebben. Javascript wordt door talloze websites gebruikt, waardoor het simpelweg onmogeljk is om dit te blokkeren in de browser. Daarnaast voert Windows ook rechtstreeks Javascript uit. Ondertussen wordt deze Javascript code zwaar gemaskeerd, onleesbaar gemaakt en continu gewijzigd om detectie te voorkomen. Dit geeft ons de mogelijkheid om met verschillende beveiligingsmodules in de software invloed uit te oefenen bij het uitvoeren van mogelijk schadelijke code via deze standaardprocessen. Daarnaast zijn de huidige ransomware aanvallen zo geavanceerd dat kwaadwillende malware pas wordt binnengehaald na het uitvoeren van een zogenoemde dropper. Door de dropper als bijlage met de e-mail mee te sturen, proberen cybercriminelen een detectie bij binnenkomst te voorkomen. Vaak betreft dit een correct opgestelde phishingmail met als bijlage een ZIP bestand. In het ZIP bestand bevindt zich een Javascript bestand van het type.js. Disclaimer: De ESET Anti-Ransomware Setup en policies zijn generiek opgesteld en kunnen verschillen per omgeving. Wij raden aan de instellingen per implementatie in een klant omgeving eerst te testen alvorens deze volledig door te voeren. Bij vragen kunt u terecht bij ESET Support. 3

ESET ANTI-RANSOMWARE SETUP VOOR BEDRIJVEN De additionele instellingen van onze ESET Anti-Ransomware Setup blokkeren de ransomware-infectie methode (middels een Javascript dropper) waardoor de kwaadwillende malware simpelweg geen kans krijgt om gedownload te worden. Deze aanpak blijkt zo efficiënt dat wij vanuit ESET Nederland de instellingen uitgebreid in deze tech brief toelichten en aanbieden als policy configuratie die pasklaar gedownload en geïmplementeerd kan worden via onze ESET Remote Administrator. DOWNLOAD HIER UW INSTELLINGEN 1 ESET MAIL SECURITY VOOR MICROSOFT EXCHANGE SERVER ANTISPAM REGELS VOOR MAIL SECURITY FOR MS EXCHANGE SERVER 4

2 RANSOMWARE FIREWALL REGELS VOOR ENDPOINT SECURITY HIPS REGELS VOOR ENDPOINT SECURITY & ENDPOINT ANTIVIRUS NETWORK ATTACK PROTECTION REPUTATION & CACHE DNA HERKENNING HIPS UITVOERING RANSOMWARE ESET BOTNET PROTECTION CLOUD MALWARE PROTECTION SYSTEM ADVANCED MEMORY SCANNER 5

ANTISPAM REGELS VOOR ESET MAIL SECURITY FOR MS EXCHANGE SERVER Met de juiste antispam regels worden de binnenkomende e-mails op basis van het type bijlage al uitgefilterd op de mailserver zelf. Op deze manier wordt de bijlage met schadelijke dropper niet afgeleverd in de mailbox van de eindgebruiker en krijgt de ransomware geen kans zich uit te voeren. Importeren en toepassen van de policies* 1. Log in op de ERA 6 Webconsole 2. Navigeer naar ADMIN > Policies 3. Klik vervolgens onderaan op Policies en hierna op Import 4. Importeer vervolgens een voor een de policies. 5. Pas de policies toe op een groep of client * Deze handeling hoeft niet te worden herhaald bij de overige instellingen. Common ransomware droppers, deze blokkert de volgende extensies*: *In dit geval worden dus ook Microsoft Office bestanden met Macro s geblokkeerd (docm, xlsm en pptm) Mocht u binnen uw omgeving gebruikmaken van dergelijke bestanden dan zult u deze regel moeten aanpassen of uitschakelen. 6

FIREWALL REGELS VOOR ENDPOINT SECURITY Mocht de dropper met schadelijke code worden uitgevoerd, dan voorkomt ESET Endpoint Security de download van malware alsnog dankzij de ingebouwde firewall. Door het toepassen van de juiste firewall regels blokkeert ESET Endpoint Security standaardprocessen voor het uitvoeren van Javascript en zorgt het dat andere scripting geen toegang heeft tot het internet. Importeren en toepassen van de policies 1. Log in op de ERA 6 Webconsole 2. Navigeer naar ADMIN > Policies 3. Klik vervolgens onderaan op Policies en hierna op Import 4. Importeer vervolgens een voor een de policies. 5. Pas de policies toe op een groep of client Let op: bij het importeren van Firewall regels kunnen bestaande regels overschreven worden. BELANGRIJK Deze Policy werkt alleen in combinatie met ESET Endpoint Security i.v.m. de aanwezigheid van de firewall module Ook voor deze regel(s) geldt dat legitieme applicaties gebruik kunnen maken van deze executables. Wij adviseren u dan ook deze te testen alvorens u de Policy binnen uw gehele omgeving uitrolt. 7

HIPS REGELS VOOR ENDPOINT SECURITY & ENDPOINT ANTIVIRUS HIPS verdedigt het systeem van binnenuit en kan ongeoorloofde acties van processen onderbreken voordat deze worden uitgevoerd. Door het standaard uitvoeren van Javascript en andere scripts te verbieden, krijgt ransomware geen kans de malware uit te voeren, laat staan te downloaden. Wij adviseren de HIPS regels alleen door te voeren op Endpoints waar geen Endpoint Security, maar Endpoint Antivirus is toegepast. Importeren en toepassen van de policies 1. Log in op de ERA 6 Webconsole 2. Navigeer naar ADMIN > Policies 3. Klik vervolgens onderaan op Policies en hierna op Import 4. Importeer vervolgens een voor een de policies. 5. Pas de policies toe op een groep of client Deny child process from dangerous executables. Onze HIPS is tevens onderdeel van ESET File Security voor Windows Server waardoor deze ook toepasbaar is op servers. Let op dat HIPS geen onderscheid zal maken in legitieme scripts die starten in productieomgevingen. Deny script processes started by explorer Deny Dangerous child processes from Office 201x BELANGRIJK Deze regel(s) blokkeren executables die mogelijk ook door legitieme applicaties gebruikt worden, Wij adviseren u dan ook deze te testen alvorens u de Policy binnen uw gehele omgeving uitrolt. 8

RESULTAAT ESET ANTI-RANSOMWARE SETUP Met een volledige ESET Anti-Ransomware Setup op de mailservers, worden de ransomware e-mails met droppers in de bijlage al gefilterd op basis van de filterregels voordat deze worden gedetecteerd als schadelijke code en/of ransomware. Daarnaast hebben wij verschillende tests uitgevoerd waarbij, ondanks het uitschakelen van alle detectielagen in onze ESET Security oplossingen, deze typen ransomware geen kans krijgen om het systeem en het netwerk te versleutelen. Kortom, de ESET Anti-Ransomware Setup als hardening van de ESET beveiligingsoplossingen verkleinen de kans op ransomware en versleuteling van gevoelige bedrijfsgegevens. 9