Malware-Analyse und die Methode der Triage
Michael Phan, behördlicher Datenschutzbeauftragter im civitec, und Thomas Stasch, IT-Sicherheitsbeauftragter im civitec, haben in der Zeitschrift für Informations-Sicherheit den folgenden Artikel veröffentlicht.
Stellt man einen Hackerangriff in einem System fest, so ist man in der Regel nicht nur um sofortige Schadensbegrenzung und diverse eindämmende Maßnahmen bemüht, sondern beauftragt in der Regel auch einen IT-Forensiker oder ähnlichen Experten mit der Aufklärung des Vorfalls. Das „wie“ spielt hierbei zwar immer noch eine entscheidende Rolle, jedoch tritt unter dem Einfluss von Compliance und Data-Leakage-Prevention zunehmend die Frage nach eventuellen Informationsabflüssen und deren Umfang in den Vordergrund – sofern das Unternehmen den Vorfall nicht einfach unter den Teppich kehren möchte, um eventuelle negative Publicity zu vermeiden (Dunkelziffer der Hackerangriffe). Die entscheidende Frage ist aber, wann überhaupt ein Hackerangriff gegeben ist. Wirklich gute und erfolgreiche Hackerangriffe fallen womöglich gar nicht auf. Und manche andere Anzeichen werden einfach fehlgedeutet oder im schlimmsten Fall sogar ignoriert. ...
Lesen Sie den ganzen Artikel in der PDF-Datei zum Download am linken Rand
Der Artikel ist erschienen in der Märzausgabe 2015 der Zeitschrift <kes>,
ebenfalls links über einen Link aufrufbar.
WK