Windows 2022-Server vor RansomWare-Angriffen schützen [ID 1220]
1. Vorbereitungen auf den Server
Öffnen Sie die Windows-Powershell und geben Sie folgenden Befehl ein:
set-executionpolicy remotesigned
Bestätigen Sie die Abfrage durch Eingabe des Buchstabens „J“.
Drücken Sie dann auf „Enter“.:
Abb. 1
2. Download der notwendigen Tools
Erstellen Sie auf dem Server ein Verzeichnis „C:\Download\Block-SMBShare“
Laden Sie aus dem Anhang dieses Helpdeskartikels das Paket
„RansomWareShield für Windows Server“ in das Verzeichnis „C:\Download\BlockSMBShare“ Ihres Servers.
Packen Sie das Paket dort aus:
Abb. 2
Laden Sie von der Webseite…
https://github.com/nexxai/CryptoBlocker
das Archiv „CryptoBlocker-master.zip“ in den Ordner „C:\Download\Block-SMBShare“.
Abb. 3
Packen Sie das Paket dort aus. Es entsteht dadurch ein Ordner „CryptoBlocker-master“:
Abb. 4
3. Grundkonfiguration des Ressourcenmanagers für Dateiserver
Klicken Sie mit der rechten Maustaste auf „DeployCryptoBlocker“. Wählen Sie „Mit PowerShell ausführen“:
Abb. 5
Es läuft nun ein PowerShell-Script ab, das Ihren Server so einrichtet, dass er vor RansomWare-Angriffen geschützt ist:
Abb. 6
Öffnen Sie nun unter Start/Verwaltung den „Ressourcen-Manager für Dateiserver":
Abb. 7
Erweitern Sie die „Dateiprüfungsverwaltung" und klicken Sie auf „Dateiprüfungen“. Sie sehen nun, dass alle Ihre Serverpartitionen und alle Partitionen, auf denen Freigaben eingerichtet sind, vor RansomWare-Angriffen geschützt sind. Sollte dies nicht der Fall sein, arbeiten Sie bitte Kapitel 4 durch. Sonst gehen Sie zu Kapitel 5.