TechTalk

Dass ein kompromittiertes Postfach eine äußerst unangenehme Situation ist, dürfte sich jeder vorstellen können. In einem jüngsten Fall den wir untersucht haben, sind Angreifer besonders geschickt vorgegangen.
In diesem Artikel werden Artefakte betrachten, welche bei einem Vorfall auf einem Windows-basierten System immer eingesammelt werden sollten, um ein bestmögliches Bild über die Geschehnisse zu erhalten.
In Active Directory werden Domains verwendet, um Organisationsstrukturen nachzubilden; eine Domain ist dabei immer eine Organisationseinheit mit einem eindeutigen Namen, welche u.A. spezifische Sicherheitsrichtlinien und -einstellungen beinhaltet.
Nachdem sich REvil zuvor mit dem Angriff auf Großunternehmen wie Quanta Computer und Invernergy in der kriminellen Szene einen Namen gemacht hat, sind durch den neuesten Angriff auf Kaseya und dessen Update Service weltweit vermutlich mehrere hundert Unternehmen betroffen.
Im Falle eines Angriffs sollten Unternehmen unter professioneller Hilfe geeignete Gegenmaßnahmen ergreifen. Das Mittel der Wahl stellt dabei Digital Forensics & Incident Response (DFIR) dar.
Im Rahmen unserer Analyse konnten neben den erwarteten IOCs für die ProxyLogon/Hafnium Schwachstelle zusätzlich ein IOC einer anderen Sicherheitslücke identifiziert werden.
Log Management beschreibt das zentralisierte Speichern von Eventlogs und die Fähigkeit, diese Daten durchsuchen und analysieren zu können. Die Vorteile einer soliden Log Management Lösung sind vielfältig und erstrecken sich über verschiedene Bereiche.
Mit Compromise Assessment können die Spuren von Cyberangriffen entdeckt und im Idealfall hoher Schaden verhindert werden.
Cookie Consent mit Real Cookie Banner