Forensik Überlegungen

Aus xinux.net
Zur Navigation springen Zur Suche springen

Grundlegendes

  • Ziel des Auftragsgeber
    • Beenden des Angriffs
    • Identifizierung des Angreifers
  • Nachgang
    • Stillschweigen
    • Öffentlichkeit

Massnahmen

  • Aktive Pressearbeit
  • Falsche Daten leaken
  • Accessdaten - Accounts - Staatsanwaltschaft - Logdaten (Anwalt)
  • Passwörter ändern (Abhängig vom Ziel)
  • Zwei Faktor Authentifizierung (Abhängig vom Ziel)

Erste Schritt

  • Sichtungen
  • Honeypot
  • Traffik mitschneiden
  • Aktive Backdoors?
  • Port Scans der Systeme vom Netzwerk
  • GVM

Zweiter Schritt

  • Veränderungen an PCs vornehmen? Staatsanwalt
  • Clonen der Rechner - rechtsicher
  • Wo aufbewahren (Rechtssicher)
  • Forenische Untersuchungen

Fragen

  • Ansprechpartner Kripo
  • Ansprechpartner Staatsanwaltschaft
  • Ansprechpartner LKA
  • Ansprechpartner Mailserverbetreiber
  • Von welchen Räumlichkeiten wird zugegriffen?
  • Wer verwaltet das Netz?
  • Gibt es eine Firewall (Adminzugriff)
  • PC Systeme (Adminzugriff)