Categories: FirewallSicherheit

Nach dem Angriff: Notfallplan für Netzwerk-Administratoren

Der nächste Schritt besteht darin, die Mitgliedschaften in den Gruppen zu überprüfen. Es muss sichergestellt werden, dass keine neuen Anwender weitere Mitgliedschaften in Gruppen erhalten haben und damit mehr Privilegien, als ihnen eigentlich zustehen. Besonders sollte auf die Administratoren-Gruppe geachtet werden, da die Mitgliedschaft in dieser Gruppe den Benutzern erlaubt, fast jede Einstellung im System zu ändern. Am einfachsten geht man zu jeder einzelnen Gruppe und überprüft deren Mitgliedschaften. Hat ein Benutzerkonto eine Mitgliedschaft, die es nicht haben sollte, muss diese Mitgliedschaft gelöscht und das Konto zur weiteren Auswertung gekennzeichnet werden.

Auch die Zugriffssteuerungslisten (ACL) des Systems sollten überprüft werden. Dies lässt sich am besten mit einem Tool wie Somarsoft erledigen, das sämtliche Zugriffssteuerungslisten aus dem System liest und sie dann in einem einfach zu lesenden Format ausgibt. Gesucht wird nach Einträgen, die einen offensichtlich unangemessenen Zugriff gewähren.

Bei der Überprüfung sollten zunächst die bestehenden Protokolle nach unnormalen Nutzungsmustern, unverhältnismäßig vielen Fehlern oder anderen Dingen, die einfach nicht richtig erscheinen, durchsucht werden. Außerdem sollte die Protokollierung auf die höchstmögliche Stufe eingestellt werden, so dass künftige Angriffsversuche verfolgt werden können. Dieser Schritt wirkt sich möglicherweise auf die Leistung aus und kann es erforderlich machen, dass die Protokolle erweitert werden. Hier handelt es sich um ein ganz normales Mittel nach einem Hacker-Angriff. Ist die Protokollierung jedoch so hoch eingestellt, dass die gesamten Protokolle wohl niemals überprüft werden können, sollte das Niveau herabgesetzt werden, um noch eine Übersicht über die Protokolle zu bewahren.

Werden suspekte Protokolleinträge gefunden, sollte das System isoliert werden, bis die Quelle dieser Einträge identifiziert bzw. bis das System sehr genau beobachtet werden kann. Protokolleinträge können auf erfolgreiche und erfolglose Zugriffsversuche auf die Sicherheit des Systems hinweisen. Meistens ist die Protokollierung jedoch so eingestellt, dass sie nur Informationen bezüglich fehlgeschlagener Versuche aufzeichnet. Es ist durchaus möglich, dass das Protokoll ab einem bestimmten Punkt keine Misserfolge mehr aufgezeichnet hat – dann nämlich, wenn der Hacker Zugriff erhalten hat.

Wichtig ist, sicherzustellen, dass keine Trojanischen Pferde auf den Systemen installiert wurden und in Betrieb sind. Diese sollten üblicherweise von Antivirusprogrammen identifiziert werden, sie werden jedoch nicht immer von jeder Scan-Engine entdeckt. Will man die Systeme mit einem alternativen Antivirusprogramm überprüfen, empfiehlt sich der Online-Scanner von Trend Micro.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

6 Tagen ago

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

6 Tagen ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

6 Tagen ago

Supercomputer-Ranking: Vier europäische Systeme in den Top Ten

Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…

6 Tagen ago

Angriffe mit Banking-Malware auf Android-Nutzer nehmen weltweit zu

Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt…

6 Tagen ago

Künstliche Intelligenz fasst Telefonate zusammen

Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.

7 Tagen ago