Datenauswertung nach Angriffen

Auf Spurensuche

Die Wahrscheinlichkeit, das Ziel einer Cyberattacke zu werden, ist so hoch wie nie. Daher sollten sich IT-Verantwortliche nicht in falscher Sicherheit wiegen, sondern geeignete Maßnahmen ergreifen. Nur so können sie bei einem Cyberangriff richtig reagieren und den Schaden für das Unternehmen minimieren. In diesem Artikel stellen wir Ihnen grundlegende Aspekte der IT-Forensik vor und zeigen, welche Vorarbeiten Sie als Administrator leisten können.
Täglich prasseln verschiedenste Angriffe auf die IT-Systeme von Unternehmen ein. Die breite Masse lässt sich zwar mit Standardmitteln wie Virenscannern ... (mehr)

Immer wieder sind Unternehmen das Opfer gezielter Angriffe. Im Jahr 2015 sorgten Hackerangriffe nahezu im Wochentakt für Schlagzeilen – ein Trend, der sich wahrscheinlich auch 2016 fortsetzen wird. Sei es der klassische Angriff per Spam und Malware oder immer raffiniertere, hochprofessionelle Cyberspione. Angreifer wissen um die Verwundbarkeit der digitalen Welt und machen sie sich zunutze. Als Administrator sollten Sie deshalb darauf vorbereitet sein. Neben Schutzmaßnahmen bedeutet dies auch, nach einem Angriff forensische Analysen durchführen zu können. Diese erlauben es Ihnen im Idealfall, das Vorgehen des Hackers nachzuvollziehen und die ausgenutzten Schwachstellen zu schließen. Auch erkennen Sie gegebenenfalls, ob sich noch versteckte Hintertüren irgendwo in den Systemen befinden. Um eine sogenannte "Forensic Readiness" zu erhalten, sind neben zahlreichen organisatorischen Maßnahmen auch unzählige technische Maßnahmen notwendig. Einen kleinen Auszug dieser Maßnahmen stellen wir nachfolgend vor.

Als eine grundlegende Maßnahme gilt das Anfertigen einer vollständigen und flächendeckenden Systemdokumentation. Dazu gehören insbesondere detaillierte Netzpläne und ein vollständiges Asset Management. Sind diese Unterlagen nicht unmittelbar bei einem Vorfall zugänglich, erschwert das eine forensische Analyse enorm – in vielen Fällen bedeutet dies, dass der Vorfall nicht vollständig reproduziert und mögliche Theorien zum Angriff nicht bewiesen oder widerlegt werden können.

Darüber hinaus sollten Sie eine Trennung einzelner Netzwerksegmente etablieren, um wichtige Komponenten zu schützen. Als Erstes spendieren Sie dem zentralen Logserver eine besondere Schutzklasse. Das Gleiche gilt für den eingesetzten Zeitserver und die Monitoringsysteme. Flächendeckende Security-Monitoringlösungen sind ebenso ein Muss. Hier sollten Sie großes Augenmerk auf die richtige und effektive Datensammlung legen. Bedenken Sie, dass diese

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Systeme mit Vamigru verwalten

Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite