{"id":497462,"date":"2021-05-18T08:33:01","date_gmt":"2021-05-18T07:33:01","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=497462"},"modified":"2021-07-02T12:47:38","modified_gmt":"2021-07-02T11:47:38","slug":"fa1-grunnleggende-tiltak-for-beskyttelse-mot-losepengevirus-i-windows-10","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/nb-no\/work-productivity-nb-no\/na\/fa1-grunnleggende-tiltak-for-beskyttelse-mot-losepengevirus-i-windows-10\/","title":{"rendered":"Grunnleggende tiltak for beskyttelse mot l\u00f8sepengevirus i Windows 10"},"content":{"rendered":"<p>Vi har den siste tiden sett flere vellykkede angrep med l\u00f8sepengevirus mot norske foretak og kommuner.<\/p>\n<p>Angrepene utnytter kjente teknikker som det finnes beskyttelsesmekanismer mot innebygd i Windows 10, eller som kunne v\u00e6rt forhindret ved bruk av MFA.<\/p>\n<p>Benytter du eldre operativsystemer vil det viktigste tiltaket v\u00e6re \u00e5 oppgradere disse til nyeste versjon.<\/p>\n<p>Pass s\u00e5 p\u00e5 at innebygde sikkerhetsmekanismene er skrudd p\u00e5.<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong>Skru p\u00e5 \u201cAttack Surface Reduction (ASR)\u201d regler p\u00e5 Windows 10 klientene.<\/strong><\/li>\n<\/ol>\n<p>Attack Surface Reduction (ASR) regler er innebygde sikkerhetsmekanismer i Windows 10 for \u00e5 blokkere kjente angrepstekniker.<\/p>\n<p>Dette er mekanismer som er lagd for \u00e5 detektere og blokkere spesielle aktiviteter som ofte er forbundet med ondsinnede handlinger.<\/p>\n<p>Med tanke p\u00e5 l\u00f8sepengevirus b\u00f8r denne regelen som minimum skrus p\u00e5:<\/p>\n<ul>\n<li><em>\u201cBlock credential stealing from the Windows local security authority subsystem (lsass.exe)\u201d<\/em><\/li>\n<\/ul>\n<p>Denne l\u00e5ser ned lsass.exe prosessen for \u00e5 hindre verkt\u00f8y som mimikatz.exe fra \u00e5 stjele \u00abcredentials\u00bb for videre bruk for \u00ablateral movements\u00bb<\/p>\n<p>Det finnes mange Attack Surface Reduction regler og flere kan gjerne vurderes, for eksempel:<\/p>\n<ul>\n<li><em>\u201cBlock Win32 API Calls from Office macro\u201d, \u201cBlock all Office applications from creating child processes\u201d, \u201cBlock Office applications from injecting code into other processes\u201d, + lignende<\/em><br \/>\nDisse vil hindre at skjulte macroer I officedokumenter eller office applikasjonene selv f\u00e5r starte en annen kj\u00f8rbar prosess.<\/li>\n<\/ul>\n<p>Se hele lista over ASR regler her: <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/microsoft-defender-atp\/attack-surface-reduction#attack-surface-reduction-rules\">Use attack surface reduction rules to prevent malware infection &#8211; Windows security | Microsoft Docs<\/a><\/p>\n<p>Mer info om ASR: <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/microsoft-defender-atp\/attack-surface-reduction\">Use attack surface reduction rules to prevent malware infection &#8211; Windows security | Microsoft Docs<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Sjekk hvilke ASR regler som er aktive p\u00e5 din klient med Powershell:<\/p>\n<p>get-mppreference | fl AttackSurfaceReductionRules_Ids<\/p>\n<p>Forventet resultat for \u201cBlock credential stealing\u2026.\u201d:<br \/>\nAttackSurfaceReductionRules_Ids : {9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2}<\/p>\n<p><em>(AttackSurfaceReductionRules_Ids vil vise flered ID\u2019er om flere ASR er aktivert)<\/em><\/p>\n<p><em>\u00a0<\/em><\/p>\n<p><em>*Det anbefales \u00e5 teste \u00abAttack surface reglene\u00bb f\u00f8r de settes i produksjon slik at 3.part eller egenutviklede applikasjoner som blir blokkert kan ekskluderes<\/em><\/p>\n<p><em>\u00a0<\/em><\/p>\n<ol start=\"2\">\n<li><strong>S\u00f8rg for at \u00abBlock at first sight\u00bb i Windows Defender Antivirus ikke er skrudd av.<\/strong><\/li>\n<\/ol>\n<p>\u00abBlock at first sight\u00bb er en innebygd sikkerhetsmekanisme i Windows 10 og gir en m\u00e5te \u00e5 oppdage og blokkere ny skadelig programvare p\u00e5 (\u00abZero-days\u00bb).<\/p>\n<p>N\u00e5r Defender Antivirus treffer en ny ukjent kj\u00f8rbar fil, blir denne analysert og vurdert f\u00f8r den blir kj\u00f8rt. Virker den mistenkelig blir filen blokkert.<\/p>\n<p>Mer info: <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/microsoft-defender-antivirus\/configure-block-at-first-sight-microsoft-defender-antivirus\">Enable block at first sight to detect malware in seconds &#8211; Windows security | Microsoft Docs<\/a><\/p>\n<p>Sjekk at \u201cblock at first sight\u00bb <em><u>IKKE<\/u><\/em> er skrudd av p\u00e5 din klient med powershell:<\/p>\n<p>PS C:\\ &gt; get-mppreference | fl DisableBlockAtFirstSeen<\/p>\n<p>Forventet resultat: DisableBlockAtFirstSeen : False<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<ol start=\"3\">\n<li><strong>Skru p\u00e5 Network Protection (Smartscreen for Windows 10) Anti Phishing<\/strong><\/li>\n<\/ol>\n<p>Network Protection hjelper til med \u00e5 redusere angrepsflaten til Windows 10. Tjenesten hindrer brukere i \u00e5 aksessere u\u00f8nskede domener som benyttes i Phishing, Exploits, og annet u\u00f8nsket innhold<\/p>\n<p>Der hvor Smartscreen er en tjeneste som blokkerer u\u00f8nskede websider og er integrert i en nettleser som Microsoft EDGE eller som en utvidelse i Chrome, er Network Protection en del av Windows 10 og blokkerer p\u00e5 OS niv\u00e5. Network Protection blokkerer Windows 10 i \u00e5 koble seg til det vi kaller for \u00abLow Reputation sites\u00bb basert p\u00e5 http(s) trafikk.<\/p>\n<p>Mer info: <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/microsoft-defender-atp\/network-protection\">Use network protection to help prevent connections to bad sites &#8211; Windows security | Microsoft Docs<\/a><\/p>\n<p>Sjekk at Network protection er aktivert p\u00e5 din klient med powershell:<\/p>\n<p>PS C:\\ &gt; get-mppreference | fl EnableNetworkProtection<\/p>\n<p>Forventet resultat: \u00a0EnableNetworkProtection : 1<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"4\">\n<li><strong>Skru p\u00e5 \u00abControlled folder access\u00bb for \u00e5 beskytte verdifulle kataloger<\/strong><\/li>\n<\/ol>\n<p>\u00abControlled folder access\u00bb beskytter spesielt verdifulle kataloger p\u00e5 windows 10 klienten ved \u00e5 kun tillate at godkjente applikasjoner f\u00e5r skrive til disse katalogene.<\/p>\n<p>Katalogene som beskyttes er for eksempel katalogen \u00abDokumenter\u00bb i brukerens profil der alle dokumenter som standard blir lagret. Disse beskyttes for endringer fra ukjente applikasjoner, f.eks l\u00f8sepengevirus.<\/p>\n<p>Mer info: <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/microsoft-defender-atp\/controlled-folders\">Protect important folders from ransomware from encrypting your files with controlled folder access &#8211; Windows security | Microsoft Docs<\/a><\/p>\n<p>Sjekk at \u00abcontrolled folder access\u00bb er aktivert p\u00e5 din klient med powershell:<\/p>\n<p>PS c:\\ &gt; get-mppreference | fl EnableControlledFolderAccess<\/p>\n<p>Forventet resultat: EnableControlledFolderAccess : 1<\/p>\n<p>&nbsp;<\/p>\n<p><em>*Det anbefales \u00e5 teste \u00abControlled folder access\u00bb f\u00f8r den settes i produksjon slik at 3.part eller egenutviklede applikasjoner som blir blokkert kan hvitelistes<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong><em>Og til slutt et generelt tiltak som ikke kan gjentas for ofte:<\/em><\/strong><\/p>\n<ol start=\"5\">\n<li><strong>Beskytt alle \u00e5pne tjenester tilgjengelig fra internett med Multifaktorautentisering.<\/strong><\/li>\n<\/ol>\n<p>Dette gjelder terminalserverp\u00e5logginger som RDP, Citrix og vmware, men ogs\u00e5 andre applikasjoner og tjenester m\u00e5 beskyttes med MFA. Med \u00e5pne tjenester vil en angriper kunne utf\u00f8re enkle passord angrep, eller utnytte passord som tidligere er lekket fra andre tjenester. Kun sikring med passord er ikke tilstrekkelig.<\/p>\n<p>Skru av og unng\u00e5 bruk av utdaterte autentiseringsmekanismer som \u00abbasic auth\u00bb.<\/p>\n<p>Etter epost er \u00e5pne tilganger til terminalservere den nest mest utnyttede metoden for \u00e5 f\u00e5 ondsinnet tilgang.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/docs.microsoft.com\/en-us\/security\/compass\/human-operated-ransomware\">Se v\u00e5re offisielle Ransomware-tiltak her.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vi har den siste tiden sett flere vellykkede angrep med l\u00f8sepengevirus mot norske foretak og kommuner. Angrepene utnytter kjente teknikker som det finnes beskyttelsesmekanismer mot innebygd i Windows 10, eller som kunne v\u00e6rt forhindret ved bruk av MFA. Benytter du eldre operativsystemer vil det viktigste tiltaket v\u00e6re \u00e5 oppgradere disse til nyeste versjon. Pass s\u00e5 [&hellip;]<\/p>\n","protected":false},"author":342,"featured_media":491143,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"class_list":["post-497462","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","specials-work-productivity-nb-no","stories-how-can-i-work-secure-nb-no","stories-working-secure-nb-no","businessPriorities-modern-workplace-nb-no"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/nb-no\/wp-json\/wp\/v2\/posts\/497462"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/nb-no\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/nb-no\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nb-no\/wp-json\/wp\/v2\/users\/342"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nb-no\/wp-json\/wp\/v2\/comments?post=497462"}],"version-history":[{"count":8,"href":"https:\/\/pulse.microsoft.com\/nb-no\/wp-json\/wp\/v2\/posts\/497462\/revisions"}],"predecessor-version":[{"id":523412,"href":"https:\/\/pulse.microsoft.com\/nb-no\/wp-json\/wp\/v2\/posts\/497462\/revisions\/523412"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nb-no\/wp-json\/wp\/v2\/media\/491143"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/nb-no\/wp-json\/wp\/v2\/media?parent=497462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nb-no\/wp-json\/wp\/v2\/categories?post=497462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}