Forensik Überlegungen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Fragen) |
(→Fragen) |
||
| Zeile 33: | Zeile 33: | ||
*Ansprechpartner LKA | *Ansprechpartner LKA | ||
*Ansprechpartner Mailserverbetreiber | *Ansprechpartner Mailserverbetreiber | ||
| + | *Zenetrale Ansprechstellen für Cybercrime | ||
*Von welchen Räumlichkeiten wird zugegriffen? | *Von welchen Räumlichkeiten wird zugegriffen? | ||
*Wer verwaltet das Netz? | *Wer verwaltet das Netz? | ||
*Gibt es eine Firewall (Adminzugriff) | *Gibt es eine Firewall (Adminzugriff) | ||
*PC Systeme (Adminzugriff) | *PC Systeme (Adminzugriff) | ||
Aktuelle Version vom 9. August 2024, 06:54 Uhr
Grundlegendes
- Ziel des Auftragsgeber
- Beenden des Angriffs
- Identifizierung des Angreifers
- Nachgang
- Stillschweigen
- Öffentlichkeit
Massnahmen
- Aktive Pressearbeit
- Falsche Daten leaken
- Accessdaten - Accounts - Staatsanwaltschaft - Logdaten (Anwalt)
- Passwörter ändern (Abhängig vom Ziel)
- Zwei Faktor Authentifizierung (Abhängig vom Ziel)
Erste Schritt
- Sichtungen
- Honeypot
- Traffik mitschneiden
- Aktive Backdoors?
- Port Scans der Systeme vom Netzwerk
- GVM
Zweiter Schritt
- Veränderungen an PCs vornehmen? Staatsanwalt
- Clonen der Rechner - rechtsicher
- Wo aufbewahren (Rechtssicher)
- Forenische Untersuchungen
Fragen
- Ansprechpartner Kripo
- Ansprechpartner Staatsanwaltschaft
- Ansprechpartner LKA
- Ansprechpartner Mailserverbetreiber
- Zenetrale Ansprechstellen für Cybercrime
- Von welchen Räumlichkeiten wird zugegriffen?
- Wer verwaltet das Netz?
- Gibt es eine Firewall (Adminzugriff)
- PC Systeme (Adminzugriff)