Gehackt: Was nun? - Securing the Human

OUCH! | September 2012
!!"
IN DIESER AUSGABE…
Umgang mit der Kompromittierung von:
• Benutzerkonten
• Geräten
• Daten
Gehackt: Was nun?
"
GASTAUTOR
IHRE ZUGANGSKONTEN
Chad Tilbury ist der Gastautor dieser Ausgabe. Er hat
Sie haben wahrscheinlich eine Vielzahl Benutzerkonten bei
umfangreiche Erfahrung in der Untersuchung von Computerver-
allen
brechen und ist Co-Autor der Kurse FOR408 Windows Forensics
Einkaufsportalen bis zu ihrem E-Mail Anbieter und sozialen
und FOR508 Advanced Forensics and Incident Response des
Netzwerken. Es ist eine fortwährende Herausforderung, den
SANS Instituts. Auf Twitter ist er unter @chadtilbury zu erreichen
Überblick über all diese Konten zu behalten und zeitnah
und betreibt das Blog forensicmethods.com.
festzustellen, wenn eines von einem Hacker kompromittiert
möglichen
Diensten
von
Online-Banking
und
wurde. Die folgenden Schritte helfen ihnen, einen solchen Fall
ÜBERBLICK
zu identifizieren und passend zu reagieren.
Egal, welche Schritte sie selbst unternehmen um sich oder ihre
Symptome:
Daten zu schützen, es besteht immer die Gefahr, dass sie Opfer
eines
Hackerangriffs
werden.
Dies
ist
vergleichbar
dem
•
anmelden, obwohl sie sich sicher sind das richtige
Autofahren: egal, wie sicher sie fahren, früher oder später
werden sie wahrscheinlich in einen Unfall verwickelt. sie können
sich jedoch noch schützen, auch wenn sie kompromittiert
wurden. Je früher sie einen solchen Vorfall erkennen, und je
schneller sie reagieren, desto größer sind ihre Chancen,
Schäden gering zu halten. Um ihnen bei der Vorbereitung zu
helfen, diskutieren wir in diesem Newsletter verschiedene
Möglichkeiten festzustellen, ob ihr Computer, Zugangskonten
oder ihre Daten kompromittiert worden sind, und wie sie am
Sie können sich nicht länger an einer Webseite
Passwort einzugeben.
•
Ihre Freunde oder Kollegen erhalten E-Mails von
ihnen, die sie nie verschickt haben.
•
Jemand veröffentlicht in ihrem Namen Meldungen in
sozialen Netzwerken wie Facebook oder Twitter.
•
Jemand
überweist
Geld
von
ihrem
Online-
Bankkonto.
•
Kontaktdaten oder andere Einstellungen eines ihrer
besten reagieren sollten. Die meisten dieser Ratschläge
Benutzerkonten werden ohne ihr Wissen oder ihre
beziehen sich auf ihr persönliches Leben. Wenn ein von ihnen
Zustimmung verändert.
beruflich genutztes Gerät, Zugangskonto oder berufliche Daten
gehackt
wurden,
melden
sie
den
Vorfall
sofort
ihrer
•
Ein Webseitenbetreiber oder Diensteanbieter den
sie nutzen veröffentlicht dass er Opfer von Hackern
Organisation, dem Help Desk oder Sicherheitsteam, und
wurde
befolgen sie deren Anweisungen.
gestohlen wurden.
© The SANS Institute 2012
und
Benutzerdaten
oder
Passwörter
http://www.securingthehuman.org
OUCH! | September 2012
Gehackt: Was nun?
Reaktion:
•
Wenn sie sich noch anmelden können, ändern sie
schnellstmöglich
ihr
Passwort.
Benutzen
sie
unbedingt ein sehr sicheres, “starkes” Passwort.
•
Wenn sie sich nicht mehr anmelden können,
kontaktieren sie umgehend den Diensteanbieter oder
Webseitenbetreiber. Meist existiert eine vorgegebene
Möglichkeit um mitzuteilen, dass ihr Benutzerkonto
gehackt wurde, wie z.B. ein Online-Formular, eine
spezielle E-Mail Adresse oder Telefonnummer.
•
Sobald sie wieder Zugriff auf ihr Benutzerkonto
haben,
prüfen
sie
all
ihre
Einstellungen
und
hinterlegten Daten.
•
Ändern sie ihr Passwort unbedingt auch bei allen
anderen Diensten, bei denen sie ein identisches
Je früher sie feststellen, dass
sie kompromittiert wurden,
und je schneller sie
reagieren, umso kleiner ist
die Gefahr eines ernsthaften
Schadens."
Passwort nutzen.!
IHRE GERÄTE
Mit der explosionsartigen Verbreitung von Mobilgeräten gibt
es nun noch mehr Dinge, die geschützt werden müssen.
Sobald Angreifer Zugriff auf eines ihrer Geräte besitzen,
haben sie die Möglichkeit jede ihrer Aktivitäten am Gerät zu
überwachen und sogar zu verändern. Mit den folgenden
Schritten können sie prüfen ob sie Opfer eines Hackers
Reaktion:
wurden und angemessen reagieren.
•
und lassen sie es den kompletten PC untersuchen.
Symptome:
•
•
Aktualisieren sie wenn möglich ihr Antiviren-Programm
Ihr Computer oder Mobilgerät leitet sie auf Webseiten
Befolgen sie die Anweisungen, wenn infizierte Dateien
um, die sie nicht aufgerufen haben.
gemeldet werden. Es schadet auch nicht z.B. mittels
Ihr Gerät führt Programme aus, die sie nie installiert
Online-Virenscanner
Ihr Antivirus-Programm meldet eine infizierte Datei.
•
Antivirusprogramm und Betriebssystem können sich
•
Ihr Gerät stürzt vermehrt ab.
•
Ihr Smartphone verursacht Telefonate zu speziellen
© The SANS Institute 2012
Wenn ihre Sicherheitssoftware das System nicht mehr
komplett neu installiert oder auf den Werkszustand
zurückgesetzt werden, eine aktuelle Antivirus-Software
installiert und erst anschließend ihre Daten wieder aus
einer Sicherung eingespielt werden (Sie machen doch
Telefonnummern mit hohen Kosten oder kauft Apps
ohne ihre Zustimmung.
Überprüfung
schützen bzw. bereinigen kann, sollte das System
nicht mehr aktualisieren.
•
zweite
durchzuführen.
haben.
•
eine
#"
regelmäßige Datensicherungen, oder?).
http://www.securingthehuman.org
OUCH! | September 2012
Gehackt: Was nun?
IHRE!DATEN!
WEITERFÜHRENDE INFORMATIONEN
Ihre persönlichen Daten wie z.B. ihre Adresse, medizinische
Einige der nachfolgenden Links wurden mittels des TinyURL
Befunde oder Kontoauszüge zu schützen ist immer wieder
Dienstes verkürzt, um besser lesbar zu sein. Zur Minimierung
herausfordernd, da sie häufig gar nicht die Kontrolle über diese
von Sicherheitsrisiken nutzt OUCH! immer die TinyURL
Daten besitzen. Stattdessen obliegt diese Institutionen wie ihrer
Vorschaufunktion, die das endgültige Ziel eines Links anzeigt
Krankenkasse, ihrer Bank oder anderen. Die folgenden Schritte
und nach Ihrer Erlaubnis fragt, bevor der Link aufgerufen wird.
helfen
Ihnen
festzustellen,
ob
ihre
persönlichen
Daten
Der Mat Honan Hack:
kompromittiert wurden, und zeigen passende Reaktionen auf.
http://preview.tinyurl.com/ce9f4g3
Symptome:
•
Eine Institution wie die oben genannten informiert sie
Kostenlose Online Sicherheits-Scanner:
dass
http://preview.tinyurl.com/9ky9s6w
es
einen
Vorfall
gab
und
ihre
Daten
möglicherweise kompromittiert wurden.
•
•
Sie bemerken nicht autorisierte Buchungen auf ihrem
Facebook - Mein Konto wurde gehackt:
Kreditkartenkonto.
https://www.facebook.com/help/hacked
Sie bemerken unbekannte Abbuchungen von ihrem
Gängige Begriffe der IT Sicherheit:
Bankkonto.
•
Ihre
private
Krankenversicherung
leistet
für
http://preview.tinyurl.com/7cgcd2c
Be-
handlungen die sie nicht erhalten haben.
•
Tipps zur IT Sicherheit:
Sie erhalten Mahnungen für überfällige Rechnungen für
http://preview.tinyurl.com/77k4c5j
Zugänge oder Konten die Sie nie eröffnet haben.
Reaktion:
•
Rufen
sie
schnellstmöglich
ihr
INFORMIEREN SIE SICH
Kreditkarten-
Abonnieren Sie den monatlichen OUCH! Security Awareness
unternehmen an. Veranlassen sie die Sperrung und
Newsletter, greifen Sie auf die OUCH! Archive zu und lernen
Neuausstellung ihrer Kreditkarte. Diesen kostenlosen
Sie mehr über SANS Security Awareness Angebote unter
Service sollte ihr Kreditkartenunternehmen anbieten.
•
http://www.securingthehuman.org.
Kontaktieren sie ihren Dienstleister und berichten sie
von der Vermutung des Missbrauchs ihrer Daten.
•
•
Dokumentieren sie jegliche Telefongespräche mitsamt
DEUTSCHE AUSGABE
Datum, Uhrzeit und Name der Person mit der sie
OUCH! wurde aus dem Englischen übersetzt von Marek Kreul
gesprochen haben. Behalten sie eine Kopie jeglichen
und Eike Dreesen. Beide arbeiten für das CERT eines
Schriftverkehrs und nutzen sie Übertragungsprotokolle
deutschen IT-Dienstleisters und haben sich auf IT-Forensik
bei Fax und E-Mail.
spezialisiert. Sie haben langjährige Erfahrung im Bereich IT-
Erstatten sie bei der Polizei Anzeige gegen Unbekannt.
Sicherheit und sind mehrfach GIAC zertifiziert.
!"#$%&'()*&+,-&./0.&.123)(45&671&$3-84&9),5)8--&71)83:5151;14&34*&34<1)&*1)&#)18<(+1&#,--,4:&=>?̺ 0#?̺ 0@&ABC&D(E14E&
+1)<)(1;14B&@(1&F)G83;4(:&E3)&H1(<1)58;1&*(1:1:&01':G1<<1):&'()*&34<1)&/458;1&*1)&I31GG1J&(4&34+1)K4*1)<1-&L3:<84*&34*&MN)&4(27<&
O,--1)E(1GG1&L'12O1&1(451)K3-<B&PN)&Q;1):1<E34514&34*&'1(<1)1&R4M,)-8<(,414&O,4<8O<(1)14&.(1&;(<<1&,327S:123)(45<7173-84B,)5B&
!
"
"#$%&'()*+,#('-*./!0(,,!123%*4!1%,'!567(8#*+4!9:(,!;)<<3%*4!=%*6#!5>('?*#7!!@A#7+#'?-*./!B(&#!C7##+#*4!D%7#&!E7#-,!
!
© The SANS Institute 2012
!
!
E&
http://www.securingthehuman.org