GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Informationssicherheit 101:Was Ihr Unternehmen wissen muss

Die Grundlagen der Informationssicherheit

In dieser Präsentation behandeln wir die Grundlagen zum Schutz Ihres geistigen Eigentums, vor allem wenn es sich um Informationen handelt, von denen Ihr Unternehmen abhängt. Aus technischer Sicht befasst sich nur ein kleinerer Teil dieser Präsentation mit den Tools zum Schutz Ihres Unternehmens; Obwohl der Schwerpunkt dieses Handbuchs auf Linux-Tools liegt, beziehen sich die Prinzipien auf jedes Computersystem und Betriebssystem. Desktops/Workstations, Mac, Windows oder Linux; Die Sicherung jedes Teils Ihrer IKT am Arbeitsplatz ist unglaublich wichtig. Fast alle Unternehmen verlassen sich auf IKT als Blutlinie für alle Segmente ihrer Geschäftstätigkeit.

Format und Zielgruppe

Dieser Leitfaden liegt im Präsentationsformat vor, sodass Sie ihn Arbeitskollegen präsentieren können, die Schulungen wünschen oder ihr Wissen über Sicherheitsprinzipien, -methoden und -tools erweitern möchten.

Die Zielgruppe richtet sich an IKT-Experten in Unternehmen, ist aber dennoch für jeden geeignet, der sich für IS (Informationssicherheit) interessiert.

Wenn Sie den Folienumriss sehen möchten, scrollen Sie bis unter die Präsentation.

Lass Alistair es dir präsentieren!

Wenn Sie daran interessiert sind, dass der Autor Ihrem Unternehmen eine ansprechende Präsentation, Schulung, Beratung oder Unterstützung zu einem der in dieser Präsentation behandelten Themen oder zu Geschäftsinformationssystemen im Allgemeinen (z. B. Linux und Open Source) bietet, dann melden Sie sich bitte an berühren. Alistair verfügt über jahrelange Präsentationsfähigkeiten und ist ein leitender technischer Leiter, der für namhafte Unternehmen wie Amazon und GE sowie für mittelständische Unternehmen weltweit gearbeitet hat.

Foliendeck


Diese Diashow konnte nicht gestartet werden. Versuchen Sie, die Seite zu aktualisieren oder in einem anderen Browser anzuzeigen.

Informationssicherheit 101

Was Ihr Unternehmen wissen muss

Ein Leitfaden für das Warum , das wie und das was ist zum Schutz Ihres Unternehmens vor Informationssicherheitsrisiken.

(C) Copyright Alistair Ross 2017 | www.linuxnewbieguide.org


In dieser Präsentation behandelte Themen:

  • Warum ist Informationssicherheit wichtig?
  • Dinge, die Sie wissen sollten
  • Wer wäre daran interessiert, meine IKT-Systeme zu nutzen?
  • Welche Arten von Angriffen können durchgeführt werden?
  • Wie kann ich mich vor jeder Art von Angriff schützen?
  • Werkzeuge
  • Das Schlimmste planen
  • Weiterführende Literatur.

Warum ist Informationssicherheit wichtig?

  • Der Schaden, den es Ihrem Unternehmen zufügen kann:
    • Verlust von geistigem Eigentum.
    • Verlust von Ruf, Marktanteil und Marke.
    • Erpressung und Lösegeld (einschließlich Verlust von Direktbankgeldern).


Risikoprofilerstellung

  • Lassen Sie uns zunächst das Risikoprofil in Ihrem Unternehmen besprechen.
    • Aus Sicht Ihres Geschäftsinhabers:
    • Ihre Informationen sind alles, sie sind das Lebenselixier moderner Unternehmen.
  • Das Interessenprofil in Ihrer Infrastruktur:
    • Der Wert von „kostenloser“ Rechenleistung für Angreifer.

Dinge, die Sie wissen sollten 1/4:

  • Definition von Informationssicherheit, die CIA-Triade:
    • C Vertraulichkeit:Schutz Ihrer Informationen vor unbefugtem Zugriff.
    • Ich Integrität:Informationen sind so, wie sie sein sollten, nicht auf unbefugte (oder sogar irrtümliche) Weise modifiziert.
    • A Verfügbarkeit:Sicherstellen, dass die Informationen, die Sie haben, immer verfügbar sind.

Dinge, die Sie wissen sollten 2/4:

Die drei Hauptelemente der Sicherheit sind:

Menschen

Prozess


Technologie

Dinge, die Sie wissen sollten 3/4:

  • Ihre Organisation sollte eine IS-Richtlinie haben.
    • Obwohl , denken Sie daran, dass, wenn Sie es Ihren Mitarbeitern zur Last legen, sie bei jeder Gelegenheit daran arbeiten werden. Bei Sicherheit dreht sich alles um effektive Kompromittierung.
  • Einfach eine Firewall zu haben, ist nicht die Antwort:Es braucht eine Tiefenverteidigung.
  • Es ist eine Frage des wann , nicht wenn du wirst ausgenutzt.

Dinge, die Sie wissen sollten 4/4:

  • Vertrauen. Ihr Geschäft baut darauf auf, dennoch:
    • Ihre Mitarbeiter und Anbieter kann feindselig sein!
      • Möglicherweise sind sie sich eines Angriffs auf sie nicht bewusst.
      • Sie können Software installieren, Dokumente öffnen und Websites besuchen, die „böse Dinge“ tun.
      • Die können absichtlich schlecht machen.
  • Nur weil es in der Cloud ist, bedeutet das nicht, dass es sicher ist. Es ist nur so gut wie die Menschen, die es in die Cloud gestellt haben, und das Unternehmen, das den Cloud-Service betreibt.

Wer wäre daran interessiert, meine IKT-Systeme zu nutzen?

  • Gezielte Angreifer
    • Mitarbeiter/verärgerte Ex-Mitarbeiter
    • Angestellte Schlagmänner
    • Opportunisten
  • Nicht zielgerichtete Angreifer
    • Skript-Kiddies
  • Bots/Spambots.

Welche Arten von Angriffen können durchgeführt werden?

  • Social Engineering:

  • Phishing
  • Personenbasierter Datenausgang (beabsichtigt und unbeabsichtigt). – Daten verlassen die Tür (und in die Cloud).
  • Lösegeld/Erpressung.
  • Persönlich, per Post, persönliche E-Mail und Telefon.

Welche Arten von Angriffen können durchgeführt werden? (Forts.)

  • Physische Exploits

    • HID (Human Interface Devices) (zB Rubber Ducky, Bash Bunny)
    • Anzapfen von LAN-Netzwerken (z. B. Great Scott Throwing Star Lan Tap)
    • WiFi (z. B. The WiFi Ananas)
    • Diebstahl von Papierdokumenten usw.

Welche Art von Angriffen können durchgeführt werden (Forts.)

  • Netzwerk- und internetbasierte Exploits

    • Ausnutzen von Schwachstellen
    • DNS, DHCP-Poisoning/Umleitung
    • SSL-Offloading und Verschleierung
    • MITM-Angriffe (Man-in-the-Middle)
    • (D)DoS-Angriffe
    • Ransomware und Malware
    • Brute-Force-/Dictionary- und Rainbowtable-Angriffe

Wie kann ich mich vor jeder Art von Angriff schützen?

Social Engineering:

  • Training, Training, Training!
  • Überprüfen Sie alle Quellen von Anfragen.
  • Achten Sie auf Informationen, die Sie veröffentlichen (öffentlich oder anderweitig).
    • Benötigt/sollte die fragende Person diese Informationen wirklich?
  • Bestimmen Sie, welche Ihrer Vermögenswerte für Kriminelle am wertvollsten sind.
  • Bleib stark, zerbrich nicht. Sofort melden.

Physisch:

  • Schloss und Schlüssel
  • Melden Sie sich von Ihrem Computer ab, wenn Sie weggehen (oder sperren Sie ihn zumindest mit einem Passwort).
  • Daten verantwortungsvoll entsorgen (Schreddern, Computer-Recycling). Authentifizierungsmechanismen, Überprüfbarkeit.

Wie kann ich mich vor jeder Art von Angriff schützen? (Forts.)

Netzwerk- und internetbasierter Exploit-Schutz:

  • Passwort, 2FA, Token. Verschlüsselung.
    • Endnutzer-Authentifizierung, Verzeichnisse.
    • Passwörter auf Switches, Firewalls, SANs, Servern und Cloud-Konten sind sogar noch wichtiger.
    • Audit von administrativen Benutzern. Sicherstellen, dass die Netzwerkzugriffsebenen angemessen sind.

(Forts.)

  • Überwachung und Scanning, Protokollanalyse.
  • Patching/Aktualisierung.
  • Wenn es für das Internet offen ist, fragen Sie zuerst nach dem Grund. Dann machen Sie:
    • Schließen Sie unnötige Ports/Dienste.
    • Proxy/Reverse-Proxy
    • Quell-IP-Beschränkung (Firewall)
    • VPN-Verbindungen
    • Amazon/Azure/Cloud:VPC usw.
    • Beenden Sie die Anzeige von Versionsinformationen (z. B. status.html, phpinfo.php).

(Forts.)

  • Verschlüsselung
    • Asymmetrische Verschlüsselung:Klartext -> Öffentlicher Schlüssel -> Chiffriertext -> Privater Schlüssel -> Klartext).
    • Gültigkeitsprüfung mit MD5-Hashing.
    • Zertifizierungsstellen – wem man vertrauen kann (die Liste der vertrauenswürdigen Stellen) – und wann es schief gehen kann.
    • Verschlüsselte Nachrichtenübermittlung/E-Mail.

(Forts.)

  • Netzwerkkontrollen (z. B. unsicheres WLAN und Firewalling)
    • Stellen Sie keine automatische Verbindung zu kostenlosen/offenen öffentlichen WLAN-Hotspots oder solchen her, die WEP verwenden.
    • Vertrauen darauf, dass die WLAN-SSID wirklich die SSID ist, für die sie sich ausgibt.

Richtlinien und Schulung Ihrer Mitarbeiter

  • Passwortstärke, 2-Faktor-Authentifizierung, deren Durchsetzung.
  • Speichern Sie keine eingeschränkten Daten auf Mobilgeräten und Wechseldatenträgern (z. B. USB-Sticks).
    • Diebstahl
    • Missbrauch
    • Mobile Schwachstellen:Ausführbare Dateien und Drive-bys (Bluetooth usw.)
    • Persönliche Geräte am Arbeitsplatz.

Richtlinien und Schulung Ihrer Mitarbeiter (Forts.)

  • Unsichere Nachrichtensysteme (ja, das heißt Sie, E-Mail!), persönliche E-Mail-Konten für die Arbeit.
  • Passwörter teilen, Passwörter im Klartext senden.
  • Cloud-Speicher und Cloud-Anwendungen:
    • Integrität von Cloud-Anbietern und wie sie für Ihre Sicherheit sorgen (Passwortstärke usw.).
    • Cloud-Anbieter gehen aus dem Geschäft
    • Richtlinien des Cloud-Anbieters in Bezug auf Ihre Informationen.
  • Klicken auf verkürzte Links, E-Mail-Anhänge, Makros, Pop-ups, Pop-unders, irreführende Links.

Richtlinien und Schulung Ihrer Mitarbeiter (Forts.)

  • Personal- und IT-Operationen:Onboarding, Offboarding und Einstellung.
  • Nicht-IT-Mitarbeiter dazu bringen, mutmaßliche Sicherheitsrisiken oder Sicherheitsverletzungen zu melden.
  • Bitten Sie Ihren Vorstand um Anleitung zur Datenklassifizierung; Verwenden Sie eine RASCI-Matrix, die den Wert jeder Vermögensebene berücksichtigt, geordnet nach Kritikalität für den Geschäftsbetrieb und den Ruf.
  • Inventarisieren Sie alle Dinge (Software, Hardware, IP-Adressen, Personen)
    • Was ist autorisiert und was nicht autorisiert.
  • Für Entwickler:Codeüberprüfung, Tools verwenden.

Richtlinien und Schulung Ihrer Mitarbeiter (Forts.)

  • IT-Mitarbeiter müssen routinemäßig Sicherheitsaudits planen (täglich, wöchentlich. Monatlich kann zu spät sein!). Betrachten Sie:
    • Patch-Level,
    • CVE-Schwachstellenliste, zumindest Gegenprüfung mit extern sichtbaren Anwendungen.
    • Ausführen/Analysieren von Berichten aus Sicherheitstools.

Werkzeuge

  • Port-Scannen:NMAP, ShieldsUp!
    • Allgemeine Portnummern (/etc/services).
  • OpenVAS – Scannen auf Schwachstellen.
  • OSSec – Angriffserkennung.
  • Kali Linux – (Stifttest-Distribution) und das MetaSploit Framework (Windows, Mac, Linux).
  • SecurityOnion – Linux-Distribution für Angriffserkennung und Sicherheitsüberwachung.
  • TCPDump/Wireshark-Paketanalysetools.
  • Tripwire – Prüfung von Dateiänderungen.
  • Fail2Ban – Vorübergehende Sperrung des IP-basierten Zugriffs über die Firewall.
  • SELinux / AppArmor

Werkzeuge (Forts.)

  • Für Programmierer:
    • Allgemeine SQL-Injection-Methoden
    • Allgemeine Dateneingabe und HTML-basierte Formularmethoden
    • Allgemeine XSS (Cross-Site Scripting)-Methoden
    • OWASP (Open Web Application Security Project).
    • Verdammte anfällige Web-App (PHP)
    • BrakeMan (Ruby on Rails-Apps)

Werkzeuge (Forts.)

  • Für Endbenutzer – die letzte Verteidigungslinie :
    • Windows GPO (Gruppenrichtlinie) zum Durchsetzen von Richtlinien.
    • Anti-Virus, Anti-Malware.
    • Persönliche Firewall.

Das Schlimmste planen

  • Machen Sie einen Plan, der (mindestens) Folgendes umfasst…
  • Wie kommen wir nach einem Angriff wieder zum Geschäft?
    • Innehalten und nachdenken – Keine Panik.
      • Firewall blockiert den Server sofort.
      • Erstellen Sie eine Kopie der Diskette und arbeiten Sie an der Kopie .

Das Schlimmste planen (Forts.)

  • Forensische Analysen durchführen/Beweise sammeln
    • Laufende Prozesse und Dateihandles finden (procfs, lsof).
    • Verdächtige Prozesse finden (ps auxwww)
    • Prozessanalyse (strace, ltrace )
    • Protokollsammlung
    • Suche nach verdächtigen und versteckten Dateien (/tmp, /dev. Suche basierend auf mtime).
    • Angemeldete Benutzer (wer/w, zuletzt)
    • Neue Benutzerkonten (zeigt schlechte Kenntnisse an!) /etc/passwd.

Das Schlimmste planen (Forts.)

  • Berichten Sie die Ergebnisse an die Interessenvertreter des Unternehmens.
    • Geschäftliche Sorgfaltspflicht und wann Sie den Behörden Bericht erstatten müssen.
    • Verwahrungskette. Nehmen Sie keine Änderungen vor, planen Sie die Verwendung als Beweismittel vor Gericht.
    • Unterstützung Ihrer Führungskraft bei der Botschaft an Ihre Kunden.
  • Aus Backups wiederherstellen oder BC Plan aufrufen?

Weiterführende Literatur

  • SANS Top 20 der wichtigsten Sicherheitskontrollen
  • Kevin Mitnicks Buch über Social Engineering
  • Die 10 häufigsten Schwachstellen von OWASP
  • Liste der CVE-Schwachstellen

Wichtige Erkenntnisse/Aktionspunkte

Informationssicherheit ist wichtig.

  • Lassen Sie es nicht zu spät werden!

Menschen, Verfahren und Technologie:

  • Ein Erfolgsrezept, um I.S. richtig

  • Menschen:Bildung, Social Engineering, physische Exploits, Erpressung, Lock &Key.
  • Prozess:Inventar, Richtlinie.
  • Technologie:Service-Exploits, Tools (einschließlich automatisiert), Überwachung und Benachrichtigung.
  • Nur eine Firewall zu haben, ist nicht die Lösung. Tiefenverteidigung!


Foliengliederung

Die folgenden Themen wurden in der Präsentation behandelt:

  • Warum ist Informationssicherheit wichtig?
    • Das Interessenprofil in Ihrem Unternehmen
      • Ihre Informationen sind alles, und sie sind anfällig!
      • Datenexfiltration.
    • Das Interessenprofil in Ihrer Infrastruktur.
      • Der Wert kostenloser Rechenleistung für Angreifer.
    • Der Schaden, den es Ihrem Unternehmen zufügen kann:
      • Verlust von geistigem Eigentum und
      • Verlust von Ruf, Marktanteil und Marke.
      • Erpressung und Lösegeld (einschließlich Verlust von Direktbankgeldern).
  • Dinge, die Sie wissen sollten:
    • Definition von Informationssicherheit, die CIA-Triade:
      • C Vertraulichkeit:Schutz Ihrer Informationen vor unbefugtem Zugriff.
      • Ich Integrität:Informationen sind so, wie sie sein sollten, nicht auf unbefugte (oder sogar irrtümliche) Weise modifiziert.
      • A Verfügbarkeit:Sicherstellen, dass die Informationen, die Sie haben, immer verfügbar sind.
    • Hauptelemente der Sicherheit:
      • Menschen
      • Prozess
      • Technologie
    • Eine Richtlinie haben. Wann es wichtig ist und wann es belastet.
    • Eine Firewall ist nicht die Antwort:Tiefenverteidigung.
    • Wann , nicht wenn du wirst ausgenutzt.
    • Vertrauen:Ihr Geschäft baut darauf auf, dennoch:
      • Ihre Mitarbeiter und Verkäufer können feindselig sein!
        • Möglicherweise sind sie sich eines Angriffs auf sie nicht bewusst.
        • Sie können Software installieren, Dokumente öffnen und Websites besuchen, die schlechte Dinge tun.
        • Die können absichtlich schlecht machen.
    • Die Cloud !=Sicher
  • Wer wäre daran interessiert, meine IKT-Systeme zu nutzen?
    • Gezielte Angreifer
      • Mitarbeiter/verärgerte Ex-Mitarbeiter
      • Angestellte Schlagmänner
      • Opportunisten
    • Nicht zielgerichtete Angreifer
      • Skript-Kiddies
    • Bots/Spambots.
  • Welche Arten von Angriffen können durchgeführt werden?
    • Social Engineering:
      • Phishing
      • Personenbasierter Datenausgang (beabsichtigt und unbeabsichtigt). – Daten verlassen die Tür (und in die Cloud).
      • Lösegeld/Erpressung.
      • Persönlich, per Post, persönliche E-Mail und Telefon.
    • Physische Exploits
      • HID (Human Interface Devices) (zB Rubber Ducky, Bash Bunny)
      • Anzapfen von LAN-Netzwerken (z. B. Great Scott Throwing Star Lan Tap)
      • WiFi (z. B. The WiFi Ananas)
    • Netzwerk- und internetbasierte Exploits.
      • Ausnutzen von Schwachstellen
      • DNS, DHCP-Poisoning/Umleitung
      • SSL-Offloading und Verschleierung
      • MITM-Angriffe (Man-in-the-Middle)
      • (D)DoS-Angriffe
      • Ransomware und Malware
      • Brute-Force
  • Wie kann ich mich gegen jede Art von Angriff schützen?
    • Soziale Netzwerke:
      • Verifizieren, verifizieren und vertrauen.
    • Physisch:
      • Schloss und Schlüssel
      • Melden Sie sich von Ihrem Computer ab, wenn Sie weggehen (oder sperren Sie ihn zumindest mit einem Passwort).
      • Daten verantwortungsvoll entsorgen (Schreddern, Computer-Recycling). Authentifizierungsmechanismen, Überprüfbarkeit.
    • Netzwerk- und internetbasierter Exploit-Schutz.
      • Passwort, 2FA, Token. Verschlüsselung.
        • Endnutzer-Authentifizierung, Verzeichnisse.
        • Passwörter auf Switches, Firewalls, SANs, Servern und Cloud-Konten sind sogar noch wichtiger.
        • Audit von administrativen Benutzern. Sicherstellen, dass die Netzwerkzugriffsebenen angemessen sind.
      • Überwachung und Scanning, Protokollanalyse.
      • Patching/Aktualisierung.
      • Wenn es für das Internet offen ist, warum?
        • Ports/Dienste schließen.
        • Proxy/Reverse-Proxy
        • Quell-IP-Beschränkung
        • VPN-Verbindungen
        • Amazon/Azure/Cloud:VPC usw.
        • Beenden Sie die Anzeige von Versionsinformationen (z. B. status.html, phpinfo.php).
      • Verschlüsselung
        • Asymmetrische Verschlüsselung:Klartext -> Öffentlicher Schlüssel -> Chiffriertext -> Privater Schlüssel -> Klartext).
        • Gültigkeitsprüfung mit MD5-Hashing.
        • Zertifizierungsstellen – wem man vertrauen kann (die Liste der vertrauenswürdigen Stellen) – und wann es schief gehen kann.
        • Verschlüsselte Nachrichtenübermittlung/E-Mail.
      • Netzwerkkontrollen (z. B. unsicheres WLAN und Firewalling)
        • Stellen Sie keine automatische Verbindung zu kostenlosen/offenen öffentlichen WLAN-Hotspots oder solchen her, die WEP verwenden.
        • Vertrauen darauf, dass die WLAN-SSID wirklich die SSID ist, für die sie sich ausgibt.
      • Richtlinien und Schulung Ihrer Mitarbeiter:Admin/Ops-Mitarbeiter, Management, Entwickler.
        • Passwortstärke, 2-Faktor-Authentifizierung, deren Durchsetzung.
        • Speichern Sie keine eingeschränkten Daten auf Mobilgeräten und Wechseldatenträgern (z. B. USB-Sticks).
          • Diebstahl
          • Missbrauch
          • Mobile Schwachstellen:Ausführbare Dateien und Drive-bys (Bluetooth usw.)
          • Persönliche Geräte am Arbeitsplatz.
        • Unsichere Nachrichtensysteme (ja, das heißt Sie, E-Mail!), persönliche E-Mail-Konten für die Arbeit.
        • Passwörter teilen, Passwörter im Klartext senden.
        • Cloud-Speicher und Cloud-Anwendungen:
          • Integrität von Cloud-Anbietern und wie sie für Ihre Sicherheit sorgen (Passwortstärke usw.).
          • Cloud-Anbieter gehen aus dem Geschäft
          • Richtlinien des Cloud-Anbieters in Bezug auf Ihre Informationen.
          • Klicken auf verkürzte Links, E-Mail-Anhänge, Makros, Pop-ups, Pop-unders, irreführende Links.
        • Personal- und IT-Operationen:Onboarding, Offboarding und Einstellung.
        • Nicht-IT-Mitarbeiter dazu bringen, mutmaßliche Sicherheitsrisiken oder Sicherheitsverletzungen zu melden.
        • Bitten Sie Ihren Vorstand um Anleitung zur Datenklassifizierung; Verwenden Sie eine RASCI-Matrix, die den Wert jeder Vermögensebene berücksichtigt, geordnet nach Kritikalität für den Geschäftsbetrieb und den Ruf.
        • Inventarisieren Sie alle Dinge (Software, Hardware, IP-Adressen, Personen)
          • Was ist autorisiert und was nicht autorisiert.
        • Für Entwickler:Codeüberprüfung, Tools verwenden.
      • IT-Mitarbeiter müssen routinemäßig Sicherheitsaudits planen (täglich, wöchentlich. Monatlich kann zu spät sein!). Betrachten Sie:
        • Patch-Level,
        • CVE-Schwachstellenliste, zumindest Gegenprüfung mit extern sichtbaren Anwendungen.
        • Ausführen/Analysieren von Berichten aus Sicherheitstools.
    • Werkzeuge:
      • NMAP-Port-Scannen.
        • Allgemeine Portnummern (/etc/services).
      • OpenVAS Vulnerability Scanning.
      • OSSec Intrusion Detection.
      • Kali Linux und das MetaSploit Framework (Windows, Mac, Linux).
      • TCPDump/Wireshark
      • SecurityOnion
      • Prüfung von Tripwire-Dateien
      • SELinux / AppArmor
      • Für Programmierer:
        • Allgemeine SQL-Injection-Methoden
        • Allgemeine Dateneingabe und HTML-basierte Formularmethoden
        • Allgemeine XSS (Cross-Site Scripting)-Methoden
        • OWASP (Open Web Application Security Project).
        • Verdammte anfällige Web-App (PHP)
        • BrakeMan (Ruby on Rails-Apps)
      • Für Endbenutzer – die letzte Verteidigungslinie :
        • Windows GPO (Gruppenrichtlinie) zum Durchsetzen von Richtlinien.
        • Anti-Virus, Anti-Malware.
        • Persönliche Firewall.
  • Das Schlimmste planen
    • Wenn (nicht wenn) ein Angriff stattfindet, wie kommen wir dann wieder zum Geschäft?
      • Innehalten und nachdenken – Keine Panik.
        • Firewall sofort sperren
      • Forensische Analysen durchführen/Beweise sammeln
        • Laufende Prozesse und Dateihandles finden (procfs, lsof).
        • Paketanalyse (strace, )
        • Protokollsammlung
        • Suche nach verdächtigen und versteckten Dateien (/tmp, /opt. Suche basierend auf mtime).
      • Berichten Sie die Ergebnisse an die Interessenvertreter des Unternehmens.
        • Geschäftliche Sorgfaltspflicht und wann Sie den Behörden Bericht erstatten müssen.
      • Aus Backups wiederherstellen oder BC Plan aufrufen?
  • Weiterführende Literatur
    • SANS Top 20 der wichtigsten Sicherheitskontrollen
    • Kevin Mitnicks Buch über Social Engineering
    • Die 10 häufigsten Schwachstellen von OWASP
    • Liste der CVE-Schwachstellen


Linux
  1. Was ist Ihr Lieblings-Linux-Terminal-Trick?

  2. Was ist Ihr Lieblings-Linux-Paketmanager?

  3. Was ist Ihr Lieblings-Terminal-Emulator?

  4. Linux-Befehle zum Anzeigen Ihrer Hardwareinformationen

  5. Alles Gute zum Jubiläum GNOME:Was ist Ihre Lieblingsversion?

Scannen Sie Ihre Linux-Sicherheit mit Lynis

Was ist Ihre Lieblings-Linux-Distribution?

Was ist ein Linux-Server und warum benötigt Ihr Unternehmen einen?

CI/CD-Sicherheit – So sichern Sie Ihre CI/CD-Pipeline

Zeigen Sie Netzwerkinformationen in Linux mit What IP Tool an

So konfigurieren Sie ONLYOFFICE CRM für Ihre geschäftlichen Anforderungen