Forensik Überlegungen
Zur Navigation springen
Zur Suche springen
Grundlegendes
- Ziel des Auftragsgeber
- Beenden des Angriffs
- Identifizierung des Angreifers
- Nachgang
- Stillschweigen
- Öffentlichkeit
Massnahmen
- Aktive Pressearbeit
- Falsche Daten leaken
- Accessdaten - Accounts - Staatsanwaltschaft - Logdaten (Anwalt)
- Passwörter ändern (Abhängig vom Ziel)
- Zwei Faktor Authentifizierung (Abhängig vom Ziel)
Erste Schritt
- Sichtungen
- Honeypot
- Traffik mitschneiden
- Aktive Backdoors?
- Port Scans der Systeme vom Netzwerk
- GVM
Zweiter Schritt
- Veränderungen an PCs vornehmen? Staatsanwalt
- Clonen der Rechner - rechtsicher
- Wo aufbewahren (Rechtssicher)
- Forenische Untersuchungen
Fragen
- Ansprechpartner Kripo
- Ansprechpartner Staatsanwaltschaft
- Ansprechpartner LKA
- Ansprechpartner Mailserverbetreiber
- Von welchen Räumlichkeiten wird zugegriffen?
- Wer verwaltet das Netz?
- Gibt es eine Firewall (Adminzugriff)
- PC Systeme (Adminzugriff)