Forensik Überlegungen
Version vom 3. August 2021, 18:18 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Grundlegendes= *Ziel des Auftragsgeber **Beenden des Angriffs **Identifizierung des Angreifers *Nachgang **Stillschweigen **Öffentlichkeit =Massnahmen= *Akt…“)
Grundlegendes
- Ziel des Auftragsgeber
- Beenden des Angriffs
- Identifizierung des Angreifers
- Nachgang
- Stillschweigen
- Öffentlichkeit
Massnahmen
- Aktive Pressearbeit
- Falsche Daten leaken
- Accessdaten - Accounts - Staatsanwaltschaft - Logdaten (Anwalt)
- Passwörter ändern (Abhängig vom Ziel)
- Zwei Faktor Authentifizierung (Abhängig vom Ziel)
Erste Schritt
- Sichtungen
- Honeypot
- Traffik mitschneiden
- Aktive Backdoors?
- Port Scans der Systeme vom Netzwerk
- GVM
Zweiter Schritt
- Veränderungen an PCs vornehmen? Staatsanwalt
- Clonen der Rechner - rechtsicher
- Wo aufbewahren (Rechtssicher)
- Forenische Untersuchungen
Fragen
- Ansprechpartner Kripo
- Ansprechpartner Staatsanwaltschaft
- Von welchen Räumlichkeiten wird zugegriffen?
- Wer verwaltet das Netz?
- Gibt es eine Firewall (Adminzugriff)
- PC Systeme (Adminzugriff)