Forensik Überlegungen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Grundlegendes= *Ziel des Auftragsgeber **Beenden des Angriffs **Identifizierung des Angreifers *Nachgang **Stillschweigen **Öffentlichkeit =Massnahmen= *Akt…“) |
(→Fragen) |
||
| Zeile 31: | Zeile 31: | ||
*Ansprechpartner Kripo | *Ansprechpartner Kripo | ||
*Ansprechpartner Staatsanwaltschaft | *Ansprechpartner Staatsanwaltschaft | ||
| + | *Ansprechpartner LKA | ||
| + | *Ansprechpartner Mailserverbetreiber | ||
*Von welchen Räumlichkeiten wird zugegriffen? | *Von welchen Räumlichkeiten wird zugegriffen? | ||
*Wer verwaltet das Netz? | *Wer verwaltet das Netz? | ||
*Gibt es eine Firewall (Adminzugriff) | *Gibt es eine Firewall (Adminzugriff) | ||
*PC Systeme (Adminzugriff) | *PC Systeme (Adminzugriff) | ||
Version vom 12. August 2021, 07:28 Uhr
Grundlegendes
- Ziel des Auftragsgeber
- Beenden des Angriffs
- Identifizierung des Angreifers
- Nachgang
- Stillschweigen
- Öffentlichkeit
Massnahmen
- Aktive Pressearbeit
- Falsche Daten leaken
- Accessdaten - Accounts - Staatsanwaltschaft - Logdaten (Anwalt)
- Passwörter ändern (Abhängig vom Ziel)
- Zwei Faktor Authentifizierung (Abhängig vom Ziel)
Erste Schritt
- Sichtungen
- Honeypot
- Traffik mitschneiden
- Aktive Backdoors?
- Port Scans der Systeme vom Netzwerk
- GVM
Zweiter Schritt
- Veränderungen an PCs vornehmen? Staatsanwalt
- Clonen der Rechner - rechtsicher
- Wo aufbewahren (Rechtssicher)
- Forenische Untersuchungen
Fragen
- Ansprechpartner Kripo
- Ansprechpartner Staatsanwaltschaft
- Ansprechpartner LKA
- Ansprechpartner Mailserverbetreiber
- Von welchen Räumlichkeiten wird zugegriffen?
- Wer verwaltet das Netz?
- Gibt es eine Firewall (Adminzugriff)
- PC Systeme (Adminzugriff)