15.09.2005, 21:37 Uhr
Einbruch ins Firmennetz
Was kann man von einer forensischen Analyse erwarten?
Angriffe auf Computersysteme sind im Internet an der Tagesordnung. In nicht umfassend gesicherten Umgebungen sind derlei Bestrebungen zwielichtiger Natur ohne viel Aufwand mit Erfolg gekrönt. Sollte der unliebsame Fall eingetroffen sein, dass von einem erfolgreichen Einbruch auszugehen ist, müssen entsprechende Massnahmen ergriffen werden.
In erster Linie ist eine Schadensbegrenzung erforderlich, so dass weiterführende Attacken verhindert und die Sicherheit anderer Systeme gewährleistet werden kann. Dabei gilt es zu beachten, dass bestehende Spuren, die Rückschlüsse auf den Täter und seine Vorgehensweise liefern können, nicht versehentlich oder aus Bequemlichkeit verwischt werden. Die unverzügliche Neuinstallation eines kompromittierten Rechners kann beispielsweise eine weiterführende forensische Analyse enorm behindern oder gar verunmöglichen.Das Umsetzen eines Log-Konzepts und eines Change-/Release-Managements ist in Bezug auf die Sicherheit einer Umgebung genauso wichtig wie klassische Methoden des Firewallings oder Patchings. Die geregelte Aufbewahrung von Log-Daten in einem gesicherten Umfeld erleichtert eine Analyse und lässt eine solche erst effizient ausfallen. Einem Analytiker sind nämlich die Hände gebunden, wenn er sich einem Zwischenfall annehmen muss, der nicht oder nur unzureichend dokumentiert wurde - Diese Sysiphus-Arbeit wird irgendwann unwirtschaftlich.
Nach der Initiierung der flankierenden Sofortmassnahmen, wie etwa mit der Bereitstellung eines neuen Systems, kann mit der eigentlichen Analyse begonnen werden. Dabei unabdingbar ist die Korrelation sämtlicher Informationen, die mit dem Zwischenfall zusammenhängen: Die während des Angriffs gegenwärtigen Komponenten, Software-Versionen und Einstellungen sind dabei genauso wichtig wie umfassende und zeitlich aufeinander abgestimmte Log-Dateien. Sowohl System-Logs als auch die Protokolle von Firewall- und Intrusion Detection-Systeme stellen die Grundpfeiler der forensischen Analyse dar.
Forensische Analysen sind zeitaufwändig und können lediglich durch hochspeziali-siertes Personal effizient umgesetzt werden, da sie ein Höchstmass an Verständnis für die eingesetzten Techniken und Lösungen erfordern. Vom Analysten wird ein flexibles Reagieren verlangt, um sich innert kürzester Zeit in für ihn vielleicht bis dato unbekannte Gebiete (z.B. Pufferüberlauf-Schwachstellen auf SPARC-Platformen) einzuarbeiten.
Elektronische Einbruchserkennung muss jedoch nicht nur auf einer rein technischen Ebene betrieben werden. Das Umsetzen von psychologischen Profiling, wie es ursprünglich durch das FBI (Federal Bureau of Investigation) bei der Analyse von Serientätern genutzt wurde, können adäquate Massnahmen für Angreifer erarbeitet werden. Das Verständnis für den Angreifer, seine Hintergründe, Methoden und Zielen ist unabdingbar, um angemessen darauf reagieren zu können.
In erster Linie ist eine Schadensbegrenzung erforderlich, so dass weiterführende Attacken verhindert und die Sicherheit anderer Systeme gewährleistet werden kann. Dabei gilt es zu beachten, dass bestehende Spuren, die Rückschlüsse auf den Täter und seine Vorgehensweise liefern können, nicht versehentlich oder aus Bequemlichkeit verwischt werden. Die unverzügliche Neuinstallation eines kompromittierten Rechners kann beispielsweise eine weiterführende forensische Analyse enorm behindern oder gar verunmöglichen.Das Umsetzen eines Log-Konzepts und eines Change-/Release-Managements ist in Bezug auf die Sicherheit einer Umgebung genauso wichtig wie klassische Methoden des Firewallings oder Patchings. Die geregelte Aufbewahrung von Log-Daten in einem gesicherten Umfeld erleichtert eine Analyse und lässt eine solche erst effizient ausfallen. Einem Analytiker sind nämlich die Hände gebunden, wenn er sich einem Zwischenfall annehmen muss, der nicht oder nur unzureichend dokumentiert wurde - Diese Sysiphus-Arbeit wird irgendwann unwirtschaftlich.
Nach der Initiierung der flankierenden Sofortmassnahmen, wie etwa mit der Bereitstellung eines neuen Systems, kann mit der eigentlichen Analyse begonnen werden. Dabei unabdingbar ist die Korrelation sämtlicher Informationen, die mit dem Zwischenfall zusammenhängen: Die während des Angriffs gegenwärtigen Komponenten, Software-Versionen und Einstellungen sind dabei genauso wichtig wie umfassende und zeitlich aufeinander abgestimmte Log-Dateien. Sowohl System-Logs als auch die Protokolle von Firewall- und Intrusion Detection-Systeme stellen die Grundpfeiler der forensischen Analyse dar.
Forensische Analysen sind zeitaufwändig und können lediglich durch hochspeziali-siertes Personal effizient umgesetzt werden, da sie ein Höchstmass an Verständnis für die eingesetzten Techniken und Lösungen erfordern. Vom Analysten wird ein flexibles Reagieren verlangt, um sich innert kürzester Zeit in für ihn vielleicht bis dato unbekannte Gebiete (z.B. Pufferüberlauf-Schwachstellen auf SPARC-Platformen) einzuarbeiten.
Elektronische Einbruchserkennung muss jedoch nicht nur auf einer rein technischen Ebene betrieben werden. Das Umsetzen von psychologischen Profiling, wie es ursprünglich durch das FBI (Federal Bureau of Investigation) bei der Analyse von Serientätern genutzt wurde, können adäquate Massnahmen für Angreifer erarbeitet werden. Das Verständnis für den Angreifer, seine Hintergründe, Methoden und Zielen ist unabdingbar, um angemessen darauf reagieren zu können.