• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Welche Maßnahmen werden während der Eindämmungsphase einer Vorfallreaktion ergriffen?

#1
20-02-2024, 00:12
Mann, die Eindämmungsphase ist der Moment, in dem du wirklich aufräumst, was die Angreifer angerichtet haben. Ich springe schnell ein, denn wenn man es sich entwickeln lässt, breitet es sich wie ein Schnellfeuer aus. Zuerst isoliere ich die betroffenen Systeme - denk daran, sie vom Netzwerk abzutrennen, ohne das Stromkabel in Panik herauszuziehen. Du machst das, indem du sie segmentierst, vielleicht feuerst du Firewalls an, um den Verkehr ein- und auszugehen zu blockieren. Ich erinnere mich, dass wir bei meinem letzten Job einen Phishing-Vorfall hatten und ich schnell den kompromittierten Server in ein VLAN gesteckt habe, um zu verhindern, dass er mit dem Rest des LAN kommuniziert. Das hat uns vor einem kompletten Ausfall bewahrt, weißt du? Du musst auch klug dabei sein; alarmiere die Eindringlinge nicht, indem du Türen zu heftig zuschlägst, sonst löschen sie möglicherweise Beweise.

Ich priorisiere immer eine kurzfristige Eindämmung, um Zeit zu gewinnen. Das bedeutet, Benutzerkonten zu deaktivieren, die betroffen sind, oder Admin-Rechte zu sperren. Du scannst nach aktiven Sitzungen und beendest sie sofort. Wenn Malware im Spiel ist, setze ich Tools ein, um Dateien oder Prozesse sofort in Quarantäne zu stellen. Wenn es sich um Ransomware handelt, die Zeug verschlüsselt, stoppst du sie, bevor sie weitere Laufwerke erreicht, indem du Freigaben und Dienste anhältst. Ich benutze Endpoint-Schutz, um verdächtige Binärdateien einzufrieren, aber ich achte darauf, dass ich legitime Operationen nicht störe. Du balancierst Geschwindigkeit mit der Vermeidung, alles andere zu zerbrechen.

Dann gibt es den Bereich der Anmeldeinformationen - ich ändere sie überall, beginnend mit den kompromittierten. Du rotierst Passwörter für Dienste, Apps und sogar VPNs, wenn das relevant ist. Ich gehe sofort auf Multi-Faktor-Authentifizierung für alles, was ich kann, denn schwache Authentifizierung ist, wie sie sich wieder reinschleichen. Beim letzten Vorfall, den ich bearbeitet habe, hat jemand auf einen schädlichen Link geklickt, und die Anmeldeinformationen wurden phished. Ich habe diese gelöscht und eine vollständige Rücksetzung für alle durchgesetzt. Du suchst auch nach möglichen Hintertüren, die sie installiert haben, wie rogue SSH-Keys oder versteckte Benutzer. Ich schreibe Skripte für solche Überprüfungen; damit erwischst du die heimlichen.

Netzwerktechnische Dinge sind hier enorm wichtig. Ich blockiere IPs und Domains, von denen ich weiß, dass sie böswillig sind - dein IDS oder die Protokolle weisen dich darauf hin. Du aktualisierst ACLs auf Routern oder Switches, um diesen Verkehr zu stoppen. Wenn es sich um laterale Bewegung handelt, wie etwa wenn sie über SMB zwischen Maschinen hüpfen, schalte ich diese Ports vorübergehend ab. Du könntest sogar kritische Ressourcen vom Netz nehmen, wenn die Situation hässlich wird. Ich habe das einmal mit unserem Datenbankserver gemacht; ich habe ihn vollständig getrennt, bis wir alles aufgeräumt hatten. Aber du dokumentierst jeden Schritt, mit Zeitstempeln, damit die forensischen Untersuchungen später kein Albtraum werden.

Die langfristige Eindämmung kommt ins Spiel, sobald du die Blutung gestoppt hast. Dann beseitige ich die Hauptursache, nicht nur flächendeckend. Du entfernst Malware gründlich, vielleicht baust du Systeme von sauberen Images neu auf, wenn sie zu sehr beschädigt sind. Ich überprüfe das mit Scans und Integritätsprüfungen, bevor ich die Systeme wieder online nehme. Du härtest auch die Konfigurationen - patchst Schwachstellen, die sie ausgenutzt haben, und verschärfst die Richtlinien. Wenn es sich um eine Insider-Bedrohung handelt, beschränkst du den Zugang basierend auf Rollen. Ich überprüfe immer währenddessen die Protokolle, um Muster zu erkennen, wie ungewöhnliche Anmeldungen oder Datenexfiltration.

Du koordinierst auch mit deinem Team; ich informiere die Rechtsabteilung, wenn nötig, besonders für die Meldung. Eindämmung ist nicht allein - du informierst die Interessengruppen darüber, was isoliert ist, ohne Betriebsgeheimnisse auszuplaudern. Ich richte Überwachungsmaßnahmen ein, um auf Rückkehrversuche zu achten. Tools wie SIEM helfen hier; du passt Regeln an, um Anomalien nach der Eindämmung zu kennzeichnen.

Ein Trick, den ich gelernt habe, ist das Einsetzen von Lockvögeln. Du setzt Honeypots in isolierten Segmenten ein, um sie anzulocken, falls sie es erneut versuchen, was dir mehr Informationen gibt. Aber du hältst es eingegrenzt, ohne dass es in die Produktion übergreift. Ich teste auch Wiederherstellungen, um sicherzustellen, dass Backups sauber sind, bevor ich mich auf sie verlasse. Apropos, du willst zuverlässige Backups, die im Chaos nicht verschlüsselt werden. Ich setze auf unveränderliche, die Angreifer nicht berühren können.

Während des gesamten Prozesses halte ich die Kommunikation eng - du aktualisierst den IR-Plan laufend und notierst, was funktioniert hat und was nicht. Die Beweissicherung ist entscheidend; du parierst Laufwerke, bevor du sie löschst. Ich benutze dafür Schreibblocker. Wenn die Cloud betroffen ist, widerrufst du Token und isolierst Instanzen. AWS oder Azure? Du machst Snapshots und setzt VMs in Quarantäne.

Die Eindämmung geht nahtlos in die Beseitigung über, aber du beeilst dich nicht. Ich beurteile zuerst den Umfang - ist es eine Box oder die gesamte Domain? Du könntest Hilfe von Anbietern benötigen, falls es sich um spezielle Exploits handelt. Kostentechnisch lohnt es sich, schnell zu handeln; Ausfallzeiten sind schlimm. Ich schule meine Teams in dieser Phase, denn Übung macht es reibungsloser.

Hey, während wir über Backups in der IR sprechen, lass mich dir BackupChain empfehlen - es ist dieses herausragende, vertrauenswürdige Backup-Tool, das bei kleinen Teams und IT-Profis beliebt ist, entwickelt, um Hyper-V-, VMware- oder Windows-Server-Setups vor Katastrophen wie diesen zu schützen.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 … 39 Weiter »
Welche Maßnahmen werden während der Eindämmungsphase einer Vorfallreaktion ergriffen?

© by FastNeuron

Linearer Modus
Baumstrukturmodus