Security Operations


Anzeichen, dass Sie gehackt wurden

NIST Cybersecurity Framework
NIST Cybersecurity Framework

Historisch basierte IT-Sicherheit vor allem darauf, Angriffe zu verhindern. Mit zunehmender Komplexität der Systeme hat sich jedoch gezeigt, dass es unmöglich ist, Systeme ohne Schwachstellen zu betreiben. Als Konsequenz daraus ist auch unmöglich, Angriffe vollkommen auszuschliessen. Dies wird im NIST Cybersecurity Framework berücksichtigt, indem auch folgende Aspekte in Betracht gezogen werden:

  • Identify: Dies beinhaltet die Kategorisierung der Assets wie auch die Implemtierung grundlegender Regeln und Überwachungsmechanismen im Unternehmen (Governance).
  • Detect: Dies ist die Fähigkeit Bedrohungen und Angriffe überhaupt als solche zu erkennen.
  • Respond: Die umfasst die Analyse eines Angriffs und das Einleiten zielgerichteter Massnahmen.
  • Recover: Nach der erfolgreichen Abwehr wird das System wiederhergestellt und es werden Lehren für die Zukunft gezogen.

Während Identify und Protect als Phasen der proaktiven IoT-Sicherheit sind, können Detect, Respond und Recover dem reaktivem Abarbeiten von Angriffe zugerechnet werden. Grundlage hierfür ist, dass zunächst einmal erkannt wird, dass überhaupt ein Problem besteht. Im Folgenden werden wir die fünf häufigsten Anzeichen aufführen, dass in Ihrem Netzwerk "etwas nicht stimmt":

  1. Im Netzwerk laufen bisher nicht genutzte oder unbekannte Prozesse ab. Mit grosser Wahrscheinlichkeit sind diese Prozesse bösartig.
  2. Office Tools wie Microsoft Word oder Excel starten die Command Shell. Dies könnte beispielsweise durch ein bösartiges Makro in einem dieser Programme verursacht werden.
  3. Im Server Segment des Netzwerk wird ein nicht authorisiertes Gerät entdeckt.
  4. Abgeschirmte Systeme (also beispielsweise der Active Directory Server im Gegensatz zum Webserver) kommunizieren mit dem Internet.
  5. Eine grosse Anzahl von WHOIS⁻Abfragen im Netzwerk. Dies deutet darauf hin, dass jemand versucht, die Struktur des Netzwerks zu bestimmen.

Kommentar schreiben

Kommentare: 0