{"id":14363,"date":"2025-07-01T04:14:45","date_gmt":"2025-07-01T04:14:45","guid":{"rendered":"https:\/\/newestek.com\/?p=14363"},"modified":"2025-07-01T04:14:45","modified_gmt":"2025-07-01T04:14:45","slug":"powershell-uberwachen-so-gehts","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14363","title":{"rendered":"PowerShell \u00fcberwachen \u2013 so geht\u2018s"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Wird PowerShell nicht richtig \u00fcberwacht, ist das Security-Debakel meist nicht weit.<\/figcaption><\/figure>\n<p class=\"imageCredit\">rsooll | shutterstock.com<\/p>\n<\/div>\n<p>Kriminelle Hacker setzen mitunter auf raffinierte Techniken, um sich \u00fcber ausgedehnte Zeitr\u00e4ume in den Netzwerken von Unternehmen <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" target=\"_blank\">einzunisten<\/a> und still und heimlich sensible Daten oder Logins abzugreifen. Dabei missbrauchen die Cyberkriminellen in vielen F\u00e4llen auch vom jeweiligen Zielunternehmen freigegebene Tools, um sich initial Zugang zu verschaffen und ihre Aktivit\u00e4ten so gut wie m\u00f6glich zu verschleiern. Die <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/02\/12\/the-badpilot-campaign-seashell-blizzard-subgroup-conducts-multiyear-global-access-operation\/?msockid=1a6edce71088657515aecfa714886b84\" target=\"_blank\" rel=\"noreferrer noopener\">\u201cBadPilot\u201d-Angriffskampagne<\/a> ist dabei nur eines von zahlreichen Beispielen.<\/p>\n<p>Umso wichtiger ist es f\u00fcr Security-Teams, Workstations besser vor malizi\u00f6sen Skripten und missbr\u00e4uchlich verwendeten Remote-Access-Tools zu sch\u00fctzen. Im Fall von Windows-agnostischen Unternehmen empfiehlt es sich dazu insbesondere, die PowerShell-Aktivit\u00e4ten zu protokollieren und zu \u00fcberwachen \u2013 auch und gerade auf Ger\u00e4ten, die beispielsweise von externen Beratern genutzt werden. In diesem Artikel lesen Sie, wie das geht.<\/p>\n<h2 class=\"wp-block-heading\" id=\"so-protokollieren-sie-powershell-befehle\">So protokollieren Sie PowerShell-Befehle<\/h2>\n<p>Im ersten Schritt sollten Sie grundlegende Detection-Funktionen auf Ihren Workstations aktivieren. Im Fall von nativen Windows-Workstations hei\u00dft das: Stellen Sie sicher, dass PowerShell-Befehle protokolliert werden.<\/p>\n<p><strong>Gruppenrichtlinie<\/strong><\/p>\n<p>Wenn Sie herk\u00f6mmliche Active-Directory-Tools verwenden, aktivieren Sie die PowerShell-Protokollierung \u00fcber die Gruppenrichtlinie. Dazu rufen Sie die entsprechende Management-Konsole auf und erstellen ein neues Gruppenrichtlinienobjekt \u2013 oder bearbeiten ein bereits existierendes. Lokalisieren Sie anschlie\u00dfend die Einstellung \u201c<strong>PowerShell Script Block Logging<\/strong>\u201d und aktivieren Sie diese:<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-full\"><\/figure>\n<p class=\"imageCredit\">Susan Bradley \/ CSO<\/p>\n<\/div>\n<p>Das gew\u00e4hrleistet, dass Sie den Inhalt aller ausgef\u00fchrten Skripte, inklusive Befehle und Funktionen, erfassen k\u00f6nnen.<\/p>\n<p><strong>Intune<\/strong><\/p>\n<p>Wenn Sie mit Microsoft Intune arbeiten, rufen Sie dessen Admin Center auf und dort \u201cWindows Devices and Configuration\u201d. Hier erstellen Sie eine neue Richtlinie und w\u00e4hlen unter Profiltyp die Option \u201cSettings Catalog\u201d. Diese Policy statten Sie im n\u00e4chsten Schritt mit Einstellungen aus: Suchen Sie nach \u201cPowerShell\u201d und w\u00e4hlen Sie anschlie\u00dfend die Kategorie \u201c<strong>Administrative TemplatesWindows ComponentsWindows PowerShell<\/strong>\u201c. Anschlie\u00dfend k\u00f6nnen Sie wahlweise s\u00e4mtliche Monitoring-Optionen auf einmal oder jede einzeln aktivieren:<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-full\"><\/figure>\n<p class=\"imageCredit\">Susan Bradley \/ CSO<\/p>\n<\/div>\n<p><strong>Microsoft Defender for Cloud<\/strong><\/p>\n<p>Auch Microsofts Defender for Cloud l\u00e4sst sich speziell auf verd\u00e4chtige PowerShell-Aktivit\u00e4ten ausrichten. Hierbei ist jedoch zu beachten, dass die Warnmeldungen unter Umst\u00e4nden fehlerhaft sind und einen Angriff nahelegen, obwohl keiner stattfindet. Um die Alerts zu aktivieren, rufen Sie \u00fcber die Konsole des Tools den Punkt E-Mail-Benachrichtigungen auf.<\/p>\n<p>Selbstverst\u00e4ndlich m\u00fcssen Sie auch wissen, welche Remote-Access-Tools in Ihrem Unternehmen zum Einsatz kommen. Erw\u00e4gen Sie au\u00dferdem, <a href=\"https:\/\/github.com\/Azure\/Azure-Sentinel\/tree\/master\/Hunting%20Queries\/Microsoft%20365%20Defender\/RemoteManagementMonitoring\" target=\"_blank\" rel=\"noreferrer noopener\">Hunting-Befehle<\/a> hinzuzuf\u00fcgen, um nach nicht zul\u00e4ssiger Fernzugriffssoftware suchen zu k\u00f6nnen. Um zu verhindern, dass solche Tools \u00fcberhaupt eingesetzt werden k\u00f6nnen, empfiehlt sich au\u00dferdem, eine entsprechende Restriktionsrichtlinie einzuziehen \u2013 oder <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/security\/application-security\/application-control\/app-control-for-business\/applocker\/applocker-overview\" target=\"_blank\" rel=\"noreferrer noopener\">Applocker<\/a> einzusetzen.<\/p>\n<p>In der Praxis sollten Sie insbesondere auf Warnmeldungen achten, die auf Kommunikationsvorg\u00e4nge mit verd\u00e4chtigen Dom\u00e4nen hindeuten. Dazu z\u00e4hlen etwa die Benachrichtigungen \u00fcber:<\/p>\n<ul class=\"wp-block-list\">\n<li>verd\u00e4chtige PowerShell-Aktivit\u00e4ten,<\/li>\n<li>verd\u00e4chtige Kombinationen aus HTA und PowerShell,<\/li>\n<li>verschl\u00fcsselte Executables in Befehlszeilendaten, sowie<\/li>\n<li>verschleierte Befehlszeilen.<\/li>\n<\/ul>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Wird PowerShell nicht richtig \u00fcberwacht, ist das Security-Debakel meist nicht weit. rsooll | shutterstock.com Kriminelle Hacker setzen mitunter auf raffinierte Techniken, um sich \u00fcber ausgedehnte Zeitr\u00e4ume in den Netzwerken von Unternehmen einzunisten und still und heimlich sensible Daten oder Logins abzugreifen. Dabei missbrauchen die Cyberkriminellen in vielen F\u00e4llen auch vom jeweiligen Zielunternehmen freigegebene Tools, um sich initial Zugang zu verschaffen und ihre Aktivit\u00e4ten so gut&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14363\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14363","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14363","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14363"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14363\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14363"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14363"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14363"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}