Mål: Begränsa lateral spridning av virus mellan systemen via Windows inbyggda standardprotokoll.

Windows Brandvägg
Som standard i alla Windows nätverk är fil och skrivardelning en möjlighet, det är en grundläggande funktionalitet som vi alla nyttjar på ett eller annat vis. Men detta är förstås också något som datorvirus och trojaner kan nyttja för att sprina sig från en dator till en annan. Nu ska vi gå igenom hur vi kan begränsa denna möjlighet utan att för den skull hindra oss själva från att vara produktiva.
Under ett pågående angrepp använder kriminella betrodda och privilegierade konton i syfte att sprida sig inom systemen, såsom ”Administrator” och ”System”. Ofta används protokollet SMB (Server Message Block) vilket är ett standardprotokoll för kommunikation mellan datorer. Eftersom SMB är nödvändigt för att Windows nätverk skall fungera i kommunikation mellan arbetsstationer och servrar, så är det däremot ovanligt att det behövs för direkt kommunikation mellan arbetsstationer. Såvida det inte är ett mindre nätverk där någon riktig filserver saknas.
I händelse av en Ransomware incident kan en Windows Brandvägg vara konfigurerad så att direkt kontakt mellan arbetsstationer förhindras. Dessa brandväggsregler kan konfigureras lokalt per dator eller centralt via GPO (Group Policy Object) och därmed gälla alla befintliga arbetsplatser samt även nya som ansluts senare. GPO styrning är en standardfunktion som kan nyttjas i nätverk där datorerna ingår i ett Active Directory Domain.
Ett minimum av portar och protokoll som bör begränsas mellan arbetsstationer och servrar som inte är domänkontrollanter eller fil-servrar är följande.
- SMB (TCP/445, TCP/135, TCP/139)
- Remote Desktop Protocol (TCP/3389)
- Windows Remote Management / Remote PowerShell (TCP/80, TCP/5985, TCP/5986)
- WMI (dynamic port range assigned by DCOM)
Vid användning av Group Policy, kan inställningarna i tabell 1 konfigureras för Windows Brandväggen för att begränsa inkommande trafik i en kontrollerad Windows Domän.
Group Policy Setting Path:
- Computer Configuration > Policies >Windows Settings > Security Settings > Windows Firewall with Advanced Security
Profile Setting | Firewall State | Inbound Connection | Log Dropped Packets | Log Sucessful Connections | Log File Path | Log File Maximum Size )KB) |
Domain | On | Block all connections that do not match a preconfigured rule | Yes | Yes | %systemroot\system32\ LogFiles\Firewall\pfirewall.log | 4,096 |
Private | On | Block All Connections | Yes | Yes | %systemroot\system32\ LogFiles\Firewall\pfirewall.log | 4,096 |
Public | On | Block All Connections | Yes | Yes | %systemroot\system32\ LogFiles\Firewall\pfirewall.log | 4,096 |


För att snabbt isolera system bör man blockera all inkommande trafik. Denna inställning kan aktiveras för arbetsstationer och bärbara datorer men kommer förmodligen skapa störningar om de aktiveras för servrar. Men kan vara ett nödvändigt steg för att stoppa en virussmitta.

Protokoll och portar listade i Tabell 2 innehåller de vanligaste kanalerna för lateral spridning. Om blockering av alla anslutningar inte är praktiskt möjligt, överväg att åtminstone blockera listade i tabellen nedan.
Protocol / Port | Windows Firewall Rule | Command Line Enforcement |
SMB TCP/445, TCP/139, TCP/135 | Predefined Rule: File and Print Sharing | netsh advfirewall set rule group=”File and Printer Sharing” new enable=no |
Remote Desktop Protocol TCP/3389 | Predefined Rule: Remote Desktop | netsh advfirewall set rule group=”Remote Desktop” new enable=no |
WMI | Predefined Rule: Windows Management Instrumentation (WMI) | netsh advfirewall set rule group=”windows management instrumentation (wmi)” new enable=no |
Windows Remote Management / PowerShell Remoting TCP/80, TCP/5985, TCP/5986 | Predefined Rule: Windows Remote Management Windows Remote management (Compatibility) Ports Rule: 5986 | netsh advfirewall set rule group=”Windows Remote Management” new enable=no |


Nedlåsning av RDP
Remote Desktop Protokoll (RDP) är en vanlig metod som nyttjas av kriminella aktörer för att koppla upp sig på distans. Därefter förflyttar de sig mot de inre systemen för att sjösätta sin skadliga kod. Externt exponerade system med RDP aktiverat innebär en förhöjd risk. Kriminella aktörer kan initialt ansluta mot dessa för att därifrån förflytta sig inåt för att kryptera eller stjäla data.
Organisationer bör proaktivt scanna sina publika IP adresser i syfte att kartlägga om någon svarar på RDP (port TCP/3389) samt andra protokoll som SMB (TCP/445). Som ett minimum ska inte protokoll vara direkt åtkomliga från Internet. Om det krävs för operativa syften bör explicita regler implementeras för att begränsa var anslutningar kan ske ifrån, eller än hellre kräv att en VPN upprättas innan åtkomst via RDP tillåts.
Multi-Faktor Autentisering
Om externt exponerade RDP är ett måste för operativa behov bör MFA krävas för att ansluta. Detta kan uppnås genom tredje parts produkter eller genom att ansluta via en Remote Desktop gateway och Azure Multi-Factor Authentication Server via RADIUS.
Network Level Authentication
För externt exponerade RDP servers kan NLA (Network Level Authentication) erbjuda ett extra autentisering innan en anslutning får upprättas. NLA är även effektivt mot hot såsom ”brut force” attacker vilka ofta riktas emot externt exponerade RDP servrar.

Aktivera NLA via GPO
Sökvägen för att aktivera NLA via Group Policy: Computer Configuration > Policies > Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Security > Require user authentication for remote connections by using Network Level Authentication
Några förbehåll med att aktivera NLA för RDP:
- Remote Desktop Client v7.0 (eller senare) måste aktiveras, eftersom version 7.0 släpptes 2009 är detta inget problem utan snarare tvärt om, har du äldre versioner bör dessa datorer bytas ut.
- NLA nyttjar CredSSP för att vidarebefordra autentiserings-begäran från initierande system. CredSSP sparar dessa inloggningsuppgifter i LSA minnet på det initierande systemet och dessa uppgifter kan finnas kvar i minnet efter att användaren har loggat ut. Detta riskerar orsaka exponering av inloggningsuppgifter på klientsidan.
- På RDP servern måste berörda användare tillåtas åtkomst via nätverket när NLA är ett krav. Denna behörighet är ofta explicit nekad för användarkonton för att just skydda mot lateral spridningsteknik.
Begränsa administrativa konton från att ansluta via RDP mot publikt exponerade system
För externt exponerade RDP servrar bör inte administrativa användarkonton tillåtas åtkomst. Detta kan tvingas via grupp policy via följande sökväg:
- Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > User Rights Assignment > Deny log on through Terminal Services
(Här lägger ni till alla användargrupper som innehar förhöjda rättigheter.)
Detta avslutar nedstängning av standardprotokoll i Windows. I nästa inlägg beskriver vi hur ni begränsar nyttjandet av administrativa och dolda delade ytor.