Den Tätern auf der Spur (eBook)
XIII, 182 Seiten
Springer Fachmedien Wiesbaden (Verlag)
978-3-658-16466-9 (ISBN)
Alexander Dörsam, Experte für IT-Security, leitet weltweit Teams bei der Bearbeitung von IT-Sicherheitsvorfällen mit digitalem Hintergrund. Er ist als gefragter Referent und Live-Hacker in ganz Europa unterwegs und gibt sein Know-how in Rundfunk und Fernsehen weiter.
Danksagung 5
Inhaltsverzeichnis 7
Über den Autor 11
1: Einleitung 14
1.1 Der CEO-Fraud 16
Quellen 21
2: Grundlagen 22
2.1 Erkennen von Sicherheitsvorfällen 30
2.1.1 Methoden zur Erkennung von Sicherheitsvorfällen 33
2.1.1.1 Pattern 35
2.1.1.2 Heuristiken 36
2.1.1.3 Data Leakage Prevention (DLP) 40
2.1.2 Fazit: mehrere Werkzeuge einsetzen 42
2.1.3 Reaktion auf Sicherheitsvorfälle 43
2.1.4 Aus dem Schaden anderer lernen 45
Quellen 46
3: Was als normaler Angriff beginnt und in professioneller Spionage endet 47
3.1 Die Kontaktaufnahme 47
3.2 Erste Aktionen 49
Gerichtsverwertbare Sicherung 50
Lösegeld zahlen oder nicht 51
Probleme beim Netzwerkverkehr 52
3.3 Analysephase 56
3.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte 57
Wiederherstellen aus Backups 58
AV-Konzeptarbeit 59
3.5 Nach dem Incident ist vor der Haftung 61
Forensisches Vorgehen 62
Schwachstellen, Exploits, Payloads und 0-Days 64
Klassifizierung von Angreifern 70
Kernfragen zur Bewertung des Sicherheitsvorfalls 71
Quellen 73
4: Wenn digitale Forensik an Grenzen stößt 74
4.1 Die Kontaktaufnahme 74
4.2 Erste Aktionen 76
4.3 Analysephase 76
4.4 Auswerten der Maßnahmen und Einleiten nächster Schritte 85
4.4.1 Analyse möglicher Fremdzugriffe 85
Kernfragen zur Bewertung des Sicherheitsvorfalls 93
5: Massenangriff oder gezielter Angriff, die Grenzen verschwimmen 95
5.1 Die Kontaktaufnahme 95
5.2 Erste Aktionen 97
Komplexität von E-Mail-Adressen 99
5.3 Analysephase 101
Bewertung von Fremdzugriffen 102
Ausgeklammerte Informationen 104
Kernfragen zur Bewertung des Sicherheitsvorfalls 109
Quellen 110
6: Der eigene Administrator als Angreifer 111
6.1 Die Kontaktaufnahme 111
Ermitteln gegen Mitarbeiter 112
6.2 Erste Aktionen 113
6.3 Analysephase 115
6.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte 116
Angriffe auf Passwörter 116
Kernfragen zur Bewertung des Sicherheitsvorfalls 122
Quellen 123
7: Vorbereitung auf den Ernstfall 124
7.1 Sicherheitsvorfälle, die schiefgelaufen sind 125
7.1.1 Der Mitarbeiter, der Daten entwendete und dann selbst zum Opfer wurde 125
7.1.2 Die Konkurrenz hört mit 128
7.2 Grundlagen der organisatorischen Sicherheit 131
7.2.1 Das Fundament der organisatorischen Sicherheit 134
7.2.1.1 Das Vorgehen 134
7.2.1.2 Inhalte einer Sicherheitsleitlinie 139
7.2.2 Teamwork makes the dream work 143
7.2.2.1 Die Benutzerordnung 145
7.2.2.2 Die Administratorenordnung 152
7.2.2.3 Die Dienstleisterordnung 162
7.3 Sogar das billigste Hotel hat einen Feuerfluchtplan, aber die wenigstens Unternehmen einen IT-Incident-Guide 163
7.4 Definition Sicherheitsvorfall 164
7.5 Erkennen von Ernstfällen 165
7.5.1 Die Erkennung von Angriffen im Detail 166
7.5.1.1 Das Erkennen von Social Engineering 166
7.5.1.2 Das Erkennen von Angriffen per E-Mail 167
7.5.1.3 Das Erkennen von Angriffen mit USB-Sticks 173
7.6 Verantwortlichkeiten 178
7.7 Eskalationsstrategie 180
7.7.1 Schritt 1: Festlegung der Eskalationswege 183
7.7.2 Schritt 2: Entscheidungshilfe für Eskalation 183
7.7.3 Schritt 3: Art und Weise der Eskalation 184
7.8 Train hard, win easy 185
Quellen 188
8: Schlusswort 189
Erscheint lt. Verlag | 11.10.2017 |
---|---|
Zusatzinfo | XIII, 182 S. 7 Abb., 1 Abb. in Farbe. |
Verlagsort | Wiesbaden |
Sprache | deutsch |
Themenwelt | Sachbuch/Ratgeber ► Natur / Technik ► Naturwissenschaft |
Informatik ► Netzwerke ► Sicherheit / Firewall | |
Recht / Steuern ► Allgemeines / Lexika | |
Schlagworte | CERT (Computer Emergency Response Team) • data leakage prevention • digitaler Angriff • Heuristiken • Incident Handling • Incident Response • IT-Forensik • IT Security • IT-Sicherheit • IT-Sicherheitsvorfälle • IT-Sicherheitsvorfälle • Pattern |
ISBN-10 | 3-658-16466-2 / 3658164662 |
ISBN-13 | 978-3-658-16466-9 / 9783658164669 |
Haben Sie eine Frage zum Produkt? |
Größe: 1,5 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich