Datenauswertung nach Angriffen

Auf Spurensuche

Die Wahrscheinlichkeit, das Ziel einer Cyberattacke zu werden, ist so hoch wie nie. Daher sollten sich IT-Verantwortliche nicht in falscher Sicherheit wiegen, sondern geeignete Maßnahmen ergreifen. Nur so können sie bei einem Cyberangriff richtig reagieren und den Schaden für das Unternehmen minimieren. In diesem Artikel stellen wir Ihnen grundlegende Aspekte der IT-Forensik vor und zeigen, welche Vorarbeiten Sie als Administrator leisten können.
Täglich prasseln verschiedenste Angriffe auf die IT-Systeme von Unternehmen ein. Die breite Masse lässt sich zwar mit Standardmitteln wie Virenscannern ... (mehr)

Immer wieder sind Unternehmen das Opfer gezielter Angriffe. Im Jahr 2015 sorgten Hackerangriffe nahezu im Wochentakt für Schlagzeilen – ein Trend, der sich wahrscheinlich auch 2016 fortsetzen wird. Sei es der klassische Angriff per Spam und Malware oder immer raffiniertere, hochprofessionelle Cyberspione. Angreifer wissen um die Verwundbarkeit der digitalen Welt und machen sie sich zunutze. Als Administrator sollten Sie deshalb darauf vorbereitet sein. Neben Schutzmaßnahmen bedeutet dies auch, nach einem Angriff forensische Analysen durchführen zu können. Diese erlauben es Ihnen im Idealfall, das Vorgehen des Hackers nachzuvollziehen und die ausgenutzten Schwachstellen zu schließen. Auch erkennen Sie gegebenenfalls, ob sich noch versteckte Hintertüren irgendwo in den Systemen befinden. Um eine sogenannte "Forensic Readiness" zu erhalten, sind neben zahlreichen organisatorischen Maßnahmen auch unzählige technische Maßnahmen notwendig. Einen kleinen Auszug dieser Maßnahmen stellen wir nachfolgend vor.

Als eine grundlegende Maßnahme gilt das Anfertigen einer vollständigen und flächendeckenden Systemdokumentation. Dazu gehören insbesondere detaillierte Netzpläne und ein vollständiges Asset Management. Sind diese Unterlagen nicht unmittelbar bei einem Vorfall zugänglich, erschwert das eine forensische Analyse enorm – in vielen Fällen bedeutet dies, dass der Vorfall nicht vollständig reproduziert und mögliche Theorien zum Angriff nicht bewiesen

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023