Categories: FirewallSicherheit

Nach dem Angriff: Notfallplan für Netzwerk-Administratoren

Wiederherstellung der kompromittierten Systeme

Nach der Entdeckung kompromittierter Systeme stellt sich die nächste Herausforderung mit der Entscheidung, was mit diesen Systemen geschehen soll. Zu dem Zeitpunkt steht bereits fest, welche Systeme betroffen sind. Auch die Sicherheitseinstellungen sind überprüft worden, um sicherzustellen, dass der Eindringling nicht eine andere Zugriffsmöglichkeit geschaffen hat. Die Handhabung kompromittierter Systeme ist jedoch schwierig, da die beste Lösung in den meisten Fällen nicht gerade praktisch ist.

Ideal wäre es, das kompromittierte System von Grund auf neu aufzubauen oder es von einem aus der Zeit vor dem Angriff erstellten Backup wiederherzustellen. Der erneute Aufbau von der Pike auf ist erheblich zeitaufwendiger. Die Wahl des richtigen Backups für die Wiederherstellung kann sich jedoch als schwierig erweisen, da der genaue Zeitpunkt des Angriffs möglicherweise nicht präzise festgestellt werden kann. Folglich kann man nur raten, welches Backup nicht kompromittiert ist, und dieses dann nach der Wiederherstellung überprüfen. Ist der Angriff nach der Wiederherstellung noch immer ersichtlich, muss ein früheres Backup benutzt werden.

Die Wiederherstellung kompromittierter Systeme ist ein zwar mühseliger, aber notwendiger Vorgang, der vor der Wiederinbetriebnahme der Systeme abgeschlossen sein muss. Aufgrund der Dringlichkeit und der mit einer korrekten Wiederherstellung verbundenen Mühe ziehen viele Organisationen vor, ein System zu patchen und Schwachstellen zu schließen. Sie hoffen dann entweder darauf, dass das System gesäubert wurde, oder kümmern sich später um das System.

Patchen von Schwachstellen

Vor dem Wiederanschluss des Netzwerks an das Internet müssen möglichst alle Schwachstellen gepatcht werden. In den meisten Fällen ist nicht klar, welche Schwachstelle für den Zugriff auf das Netzwerk genutzt wurde. Deshalb sollte man alle Schwachstellen patchen.

In manchen Umgebungen müssen die Patches genehmigt werden, bevor sie eingesetzt werden können. In vielen anderen Umgebungen können dagegen die Patches je nach Bedarf installiert werden. Auf jeden Fall sollten möglichst alle Patches installiert werden. Insbesondere sollten sämtliche Sicherheitspatches auf allen Systemen installiert werden. Es muss zudem sichergestellt werden, dass die Firewall auf dem neuesten Stand ist, dass externe Systeme angemessen gesichert werden und dass alle internen Systeme gepatcht sind.

Übergeht man diesen Schritt in dem Gedanken, dass man sich ja immer noch später um das Problem kümmern kann, ist es gut möglich, dass das Netzwerk kurze Zeit, nachdem der Schaden behoben wurde, wieder angegriffen wird. Der Aufwand, der zur wirklichen Säuberung nach einer Sicherheitsverletzung erforderlich ist, verlangt zwingend, dass alles Mögliche getan wird, um weitere Attacken zu verhindern.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

3 Tagen ago

Apple stopft 15 Sicherheitslöcher in iOS und iPadOS

Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…

4 Tagen ago

Hochleistungs-NAS-Speicher für KI-Daten

Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.

4 Tagen ago

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

4 Tagen ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

4 Tagen ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

4 Tagen ago