Ransomware mit SRP unter Windows 10/11 verhindern

Advertisement

Hinweis: Dieser Artikel behandelt eine erweiterte Sicherheitsfunktion (Softwareeinschränkungsrichtlinien) für Fachleute, IT-Techniker und fortgeschrittene Benutzer. Eine falsche Konfiguration kann Systemvorgänge einschränken. Es wird empfohlen, sie zunächst in einer Testumgebung zu prüfen.

Advertisement

Als proaktive Verteidigungslinie bieten Softwareeinschränkungsrichtlinien (SRP) in Windows eine detaillierte Kontrolle darüber, welche Anwendungen ausgeführt werden dürfen. Diese Gruppenrichtlinienfunktion ist eine mächtige Waffe, insbesondere in einer Strategie zur Prävention von Ransomware und anderer Malware, die unbefugt ausgeführt werden soll.

In einer zunehmend komplexen digitalen Landschaft stammen Bedrohungen wie Ransomware nicht nur von Phishing-E-Mails, sondern auch von infizierten Werbeanzeigen (Malvertising), bösartigen Websites oder der Ausnutzung von Schwachstellen. Softwareeinschränkungsrichtlinien fungieren als Gatekeeper, der Ausführungsregeln basierend auf Pfad, Hash, Zertifikat oder Netzwerkzone durchsetzt. So bauen Sie eine Sicherheitsebene jenseits des traditionellen Antivirenschutzes auf.

Advertisement

Was sind Softwareeinschränkungsrichtlinien (SRP) und ihre Vorteile?

Softwareeinschränkungsrichtlinien sind eine integrierte Windows-Komponente (verfügbar in den Editionen Pro, Enterprise und Education), die Administratoren die Kontrolle über das Ausführungsverhalten von Dateien ermöglicht. Diese Funktion ist entscheidend innerhalb eines Zero-Trust-Rahmens, in dem standardmäßig keiner Anwendung vertraut wird.

Die Vorteile der Implementierung von SRP umfassen:

Advertisement

Whitelisting vs. Blacklisting: Welcher Ansatz ist effektiver?

SRP bietet zwei grundlegende Ansätze:

  1. Whitelisting (Positivliste): Alle Anwendungen sind standardmäßig blockiert. Nur explizit auf der Liste stehende Anwendungen dürfen ausgeführt werden.
  2. Blacklisting (Negativliste): Alle Anwendungen sind standardmäßig erlaubt. Nur spezifische Anwendungen auf der Liste werden blockiert.

Zum Zweck der Prävention von Ransomware und Zero-Day-Bedrohungen ist der Whitelisting-Ansatz deutlich überlegen und wird von Cybersicherheitsexperten empfohlen. Der Grund ist einfach: Es ist einfacher zu definieren, was „gut“ ist (legale Anwendungen), als ständig zu verfolgen, was „böse“ ist (neue Malware-Varianten).

Schritt-für-Schritt-Anleitung zur Konfiguration von SRP zur Ransomware-Prävention

Im Folgenden finden Sie eine grundlegende SRP-Konfiguration mit der Whitelisting-Methode. Stellen Sie sicher, dass Sie als Administrator angemeldet sind.

Schritt 1: Lokalen Gruppenrichtlinien-Editor öffnen

  1. Drücken Sie die Tasten Windows + R, um „Ausführen“ zu öffnen.
  2. Geben Sie gpedit.msc ein und drücken Sie die Eingabetaste.
Öffnen des Ausführen-Dialogs und Eingabe von gpedit.msc zum Zugriff auf den Gruppenrichtlinien-Editor
Abbildung 1: Zugriff auf den Gruppenrichtlinien-Editor über den Befehl `gpedit.msc`.

Schritt 2: Zu Softwareeinschränkungsrichtlinien navigieren

Navigieren Sie im Editor-Fenster zu:
Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Softwareeinschränkungsrichtlinien.

Ordnerstruktur der Softwareeinschränkungsrichtlinien im Gruppenrichtlinien-Editor
Abbildung 2: Ort der Konfiguration für Softwareeinschränkungsrichtlinien.

Schritt 3: Neue Richtlinien erstellen

Klicken Sie mit der rechten Maustaste auf Softwareeinschränkungsrichtlinien und wählen Sie dann Neue Softwareeinschränkungsrichtlinien. Eine Standardstruktur wird erstellt.

Erstellen neuer Softwareeinschränkungsrichtlinien
Abbildung 3: Initialisierung neuer SRP-Richtlinien.

Schritt 4: LNK-Erweiterung aus der Liste der festgelegten Dateitypen entfernen

Dieser Schritt ist entscheidend, um zu verhindern, dass sich Malware als Verknüpfungen tarnt. Öffnen Sie Festgelegte Dateitypen. Suchen Sie die Erweiterung .LNK in der Liste und klicken Sie dann auf Entfernen. Klicken Sie auf OK.

Entfernen der LNK-Erweiterung von den von SRP erkannten Dateitypen
Abbildung 4: Konfigurieren von Dateitypen, um Verknüpfungen (.LNK) zu ignorieren.

Schritt 5: Pfadregeln überprüfen und hinzufügen (Whitelist)

Öffnen Sie den Ordner Zusätzliche Regeln. Standardmäßig gibt es zwei „Uneingeschränkt“-Pfadregeln:
1. %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot% (Windows-Ordner)
2. %ProgramFiles%

Für 64-Bit-Systeme müssen Sie eine Regel für den Ordner „Program Files (x86)“ hinzufügen:
1. Klicken Sie mit der rechten Maustaste auf einen leeren Bereich und wählen Sie Neue Pfadregel.
2. Geben Sie im Feld „Pfad“ ein oder navigieren Sie zu: C:\Program Files (x86)
3. Stellen Sie sicher, dass die Sicherheitsstufe auf Uneingeschränkt eingestellt ist.
4. Klicken Sie auf OK.

Hinzufügen einer neuen Pfadregel für Program Files (x86) in Softwareeinschränkungsrichtlinien
Abbildung 5: Hinzufügen einer Whitelist-Regel für 32-Bit-Anwendungen.

Wichtiger Hinweis: Einige Anwendungen (wie Zoom, einige Spiele) werden an benutzerdefinierten Speicherorten installiert (z.B. C:\Zoom oder C:\Spiele). Sie müssen für jeden solchen benutzerdefinierten Installationsordner eine neue Pfadregel mit der Stufe „Uneingeschränkt“ erstellen.

Neueste Artikel