OUCH! | September 2012 !!" IN DIESER AUSGABE… Umgang mit der Kompromittierung von: • Benutzerkonten • Geräten • Daten Gehackt: Was nun? " GASTAUTOR IHRE ZUGANGSKONTEN Chad Tilbury ist der Gastautor dieser Ausgabe. Er hat Sie haben wahrscheinlich eine Vielzahl Benutzerkonten bei umfangreiche Erfahrung in der Untersuchung von Computerver- allen brechen und ist Co-Autor der Kurse FOR408 Windows Forensics Einkaufsportalen bis zu ihrem E-Mail Anbieter und sozialen und FOR508 Advanced Forensics and Incident Response des Netzwerken. Es ist eine fortwährende Herausforderung, den SANS Instituts. Auf Twitter ist er unter @chadtilbury zu erreichen Überblick über all diese Konten zu behalten und zeitnah und betreibt das Blog forensicmethods.com. festzustellen, wenn eines von einem Hacker kompromittiert möglichen Diensten von Online-Banking und wurde. Die folgenden Schritte helfen ihnen, einen solchen Fall ÜBERBLICK zu identifizieren und passend zu reagieren. Egal, welche Schritte sie selbst unternehmen um sich oder ihre Symptome: Daten zu schützen, es besteht immer die Gefahr, dass sie Opfer eines Hackerangriffs werden. Dies ist vergleichbar dem • anmelden, obwohl sie sich sicher sind das richtige Autofahren: egal, wie sicher sie fahren, früher oder später werden sie wahrscheinlich in einen Unfall verwickelt. sie können sich jedoch noch schützen, auch wenn sie kompromittiert wurden. Je früher sie einen solchen Vorfall erkennen, und je schneller sie reagieren, desto größer sind ihre Chancen, Schäden gering zu halten. Um ihnen bei der Vorbereitung zu helfen, diskutieren wir in diesem Newsletter verschiedene Möglichkeiten festzustellen, ob ihr Computer, Zugangskonten oder ihre Daten kompromittiert worden sind, und wie sie am Sie können sich nicht länger an einer Webseite Passwort einzugeben. • Ihre Freunde oder Kollegen erhalten E-Mails von ihnen, die sie nie verschickt haben. • Jemand veröffentlicht in ihrem Namen Meldungen in sozialen Netzwerken wie Facebook oder Twitter. • Jemand überweist Geld von ihrem Online- Bankkonto. • Kontaktdaten oder andere Einstellungen eines ihrer besten reagieren sollten. Die meisten dieser Ratschläge Benutzerkonten werden ohne ihr Wissen oder ihre beziehen sich auf ihr persönliches Leben. Wenn ein von ihnen Zustimmung verändert. beruflich genutztes Gerät, Zugangskonto oder berufliche Daten gehackt wurden, melden sie den Vorfall sofort ihrer • Ein Webseitenbetreiber oder Diensteanbieter den sie nutzen veröffentlicht dass er Opfer von Hackern Organisation, dem Help Desk oder Sicherheitsteam, und wurde befolgen sie deren Anweisungen. gestohlen wurden. © The SANS Institute 2012 und Benutzerdaten oder Passwörter http://www.securingthehuman.org OUCH! | September 2012 Gehackt: Was nun? Reaktion: • Wenn sie sich noch anmelden können, ändern sie schnellstmöglich ihr Passwort. Benutzen sie unbedingt ein sehr sicheres, “starkes” Passwort. • Wenn sie sich nicht mehr anmelden können, kontaktieren sie umgehend den Diensteanbieter oder Webseitenbetreiber. Meist existiert eine vorgegebene Möglichkeit um mitzuteilen, dass ihr Benutzerkonto gehackt wurde, wie z.B. ein Online-Formular, eine spezielle E-Mail Adresse oder Telefonnummer. • Sobald sie wieder Zugriff auf ihr Benutzerkonto haben, prüfen sie all ihre Einstellungen und hinterlegten Daten. • Ändern sie ihr Passwort unbedingt auch bei allen anderen Diensten, bei denen sie ein identisches Je früher sie feststellen, dass sie kompromittiert wurden, und je schneller sie reagieren, umso kleiner ist die Gefahr eines ernsthaften Schadens." Passwort nutzen.! IHRE GERÄTE Mit der explosionsartigen Verbreitung von Mobilgeräten gibt es nun noch mehr Dinge, die geschützt werden müssen. Sobald Angreifer Zugriff auf eines ihrer Geräte besitzen, haben sie die Möglichkeit jede ihrer Aktivitäten am Gerät zu überwachen und sogar zu verändern. Mit den folgenden Schritten können sie prüfen ob sie Opfer eines Hackers Reaktion: wurden und angemessen reagieren. • und lassen sie es den kompletten PC untersuchen. Symptome: • • Aktualisieren sie wenn möglich ihr Antiviren-Programm Ihr Computer oder Mobilgerät leitet sie auf Webseiten Befolgen sie die Anweisungen, wenn infizierte Dateien um, die sie nicht aufgerufen haben. gemeldet werden. Es schadet auch nicht z.B. mittels Ihr Gerät führt Programme aus, die sie nie installiert Online-Virenscanner Ihr Antivirus-Programm meldet eine infizierte Datei. • Antivirusprogramm und Betriebssystem können sich • Ihr Gerät stürzt vermehrt ab. • Ihr Smartphone verursacht Telefonate zu speziellen © The SANS Institute 2012 Wenn ihre Sicherheitssoftware das System nicht mehr komplett neu installiert oder auf den Werkszustand zurückgesetzt werden, eine aktuelle Antivirus-Software installiert und erst anschließend ihre Daten wieder aus einer Sicherung eingespielt werden (Sie machen doch Telefonnummern mit hohen Kosten oder kauft Apps ohne ihre Zustimmung. Überprüfung schützen bzw. bereinigen kann, sollte das System nicht mehr aktualisieren. • zweite durchzuführen. haben. • eine #" regelmäßige Datensicherungen, oder?). http://www.securingthehuman.org OUCH! | September 2012 Gehackt: Was nun? IHRE!DATEN! WEITERFÜHRENDE INFORMATIONEN Ihre persönlichen Daten wie z.B. ihre Adresse, medizinische Einige der nachfolgenden Links wurden mittels des TinyURL Befunde oder Kontoauszüge zu schützen ist immer wieder Dienstes verkürzt, um besser lesbar zu sein. Zur Minimierung herausfordernd, da sie häufig gar nicht die Kontrolle über diese von Sicherheitsrisiken nutzt OUCH! immer die TinyURL Daten besitzen. Stattdessen obliegt diese Institutionen wie ihrer Vorschaufunktion, die das endgültige Ziel eines Links anzeigt Krankenkasse, ihrer Bank oder anderen. Die folgenden Schritte und nach Ihrer Erlaubnis fragt, bevor der Link aufgerufen wird. helfen Ihnen festzustellen, ob ihre persönlichen Daten Der Mat Honan Hack: kompromittiert wurden, und zeigen passende Reaktionen auf. http://preview.tinyurl.com/ce9f4g3 Symptome: • Eine Institution wie die oben genannten informiert sie Kostenlose Online Sicherheits-Scanner: dass http://preview.tinyurl.com/9ky9s6w es einen Vorfall gab und ihre Daten möglicherweise kompromittiert wurden. • • Sie bemerken nicht autorisierte Buchungen auf ihrem Facebook - Mein Konto wurde gehackt: Kreditkartenkonto. https://www.facebook.com/help/hacked Sie bemerken unbekannte Abbuchungen von ihrem Gängige Begriffe der IT Sicherheit: Bankkonto. • Ihre private Krankenversicherung leistet für http://preview.tinyurl.com/7cgcd2c Be- handlungen die sie nicht erhalten haben. • Tipps zur IT Sicherheit: Sie erhalten Mahnungen für überfällige Rechnungen für http://preview.tinyurl.com/77k4c5j Zugänge oder Konten die Sie nie eröffnet haben. Reaktion: • Rufen sie schnellstmöglich ihr INFORMIEREN SIE SICH Kreditkarten- Abonnieren Sie den monatlichen OUCH! Security Awareness unternehmen an. Veranlassen sie die Sperrung und Newsletter, greifen Sie auf die OUCH! Archive zu und lernen Neuausstellung ihrer Kreditkarte. Diesen kostenlosen Sie mehr über SANS Security Awareness Angebote unter Service sollte ihr Kreditkartenunternehmen anbieten. • http://www.securingthehuman.org. Kontaktieren sie ihren Dienstleister und berichten sie von der Vermutung des Missbrauchs ihrer Daten. • • Dokumentieren sie jegliche Telefongespräche mitsamt DEUTSCHE AUSGABE Datum, Uhrzeit und Name der Person mit der sie OUCH! wurde aus dem Englischen übersetzt von Marek Kreul gesprochen haben. Behalten sie eine Kopie jeglichen und Eike Dreesen. Beide arbeiten für das CERT eines Schriftverkehrs und nutzen sie Übertragungsprotokolle deutschen IT-Dienstleisters und haben sich auf IT-Forensik bei Fax und E-Mail. spezialisiert. Sie haben langjährige Erfahrung im Bereich IT- Erstatten sie bei der Polizei Anzeige gegen Unbekannt. Sicherheit und sind mehrfach GIAC zertifiziert. !"#$%&'()*&+,-&./0.&.123)(45&671&$3-84&9),5)8--&71)83:5151;14&34*&34<1)&*1)&#)18<(+1&#,--,4:&=>?̺ 0#?̺ 0@&ABC&D(E14E& +1)<)(1;14B&@(1&F)G83;4(:&E3)&H1(<1)58;1&*(1:1:&01':G1<<1):&'()*&34<1)&/458;1&*1)&I31GG1J&(4&34+1)K4*1)<1-&L3:<84*&34*&MN)&4(27<& O,--1)E(1GG1&L'12O1&1(451)K3-<B&PN)&Q;1):1<E34514&34*&'1(<1)1&R4M,)-8<(,414&O,4<8O<(1)14&.(1&;(<<1&,327S:123)(45<7173-84B,)5B& ! " "#$%&'()*+,#('-*./!0(,,!123%*4!1%,'!567(8#*+4!9:(,!;)<<3%*4!=%*6#!5>('?*#7!!@A#7+#'?-*./!B(&#!C7##+#*4!D%7#&!E7#-,! ! © The SANS Institute 2012 ! ! E& http://www.securingthehuman.org
© Copyright 2024 ExpyDoc