Immer wieder sind Unternehmen das Opfer gezielter Angriffe. Im Jahr 2015 sorgten Hackerangriffe nahezu im Wochentakt für Schlagzeilen – ein Trend, der sich wahrscheinlich auch 2016 fortsetzen wird. Sei es der klassische Angriff per Spam und Malware oder immer raffiniertere, hochprofessionelle Cyberspione. Angreifer wissen um die Verwundbarkeit der digitalen Welt und machen sie sich zunutze. Als Administrator sollten Sie deshalb darauf vorbereitet sein. Neben Schutzmaßnahmen bedeutet dies auch, nach einem Angriff forensische Analysen durchführen zu können. Diese erlauben es Ihnen im Idealfall, das Vorgehen des Hackers nachzuvollziehen und die ausgenutzten Schwachstellen zu schließen. Auch erkennen Sie gegebenenfalls, ob sich noch versteckte Hintertüren irgendwo in den Systemen befinden. Um eine sogenannte "Forensic Readiness" zu erhalten, sind neben zahlreichen organisatorischen Maßnahmen auch unzählige technische Maßnahmen notwendig. Einen kleinen Auszug dieser Maßnahmen stellen wir nachfolgend vor.
Als eine grundlegende Maßnahme gilt das Anfertigen einer vollständigen und flächendeckenden Systemdokumentation. Dazu gehören insbesondere detaillierte Netzpläne und ein vollständiges Asset Management. Sind diese Unterlagen nicht unmittelbar bei einem Vorfall zugänglich, erschwert das eine forensische Analyse enorm – in vielen Fällen bedeutet dies, dass der Vorfall nicht vollständig reproduziert und mögliche Theorien zum Angriff nicht bewiesen oder widerlegt werden können.
Darüber hinaus sollten Sie eine Trennung einzelner Netzwerksegmente etablieren, um wichtige Komponenten zu schützen. Als Erstes spendieren Sie dem zentralen Logserver eine besondere Schutzklasse. Das Gleiche gilt für den eingesetzten Zeitserver und die Monitoringsysteme. Flächendeckende Security-Monitoringlösungen sind ebenso ein Muss. Hier sollten Sie großes Augenmerk auf die richtige und effektive Datensammlung legen. Bedenken Sie, dass diese
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.