Sie wurden gehackt und möchten wissen wie das passieren konnte? Mit unserer Logfile Analyse unterstützen wir Sie dabei den Angriff nachzuvollziehen. Dafür analysieren wir die vorhandenen Logfiles um herauszufinden, was genau passiert ist und wie es die Angreifer schaffen konnten, Zugang zu Ihrem System zu erhalten.
Was genau wird analysiert?
Über die Logfiles versuchen wir nachzuvollziehen, wie der Angriff abgelaufen ist:
- WANN ist etwas passiert (z.B. welches System war zuerst betroffen, wie lief anschließend die Ausbreitung ab)
- WAS ist passiert (z.B. welche Art Angriff hat statt gefunden, ein Dictionary Angriff auf die Authentifizierung oder doch eher eine technische Schwachstelle in Ihrem Webserver)
- WIE konnte das passieren (z.B. gibt es Hinweise auf Fehlkonfigurationen Ihrer Webseite die möglicherweise auch nach dem Hack noch fortbestehen)
- WO ist etwas passiert (z.B. sind nur einzelne Teile Ihres Netzwerks betroffen oder gibt es Hinweise auf eine erfolgreiche Ausbreitung des Angreifers)
- WER ist verantwortlich (z.B. finden sich Hinweise auf die Identität des Täters oder zumindest einer Tätergruppe)
Welchen Umfang hat die Logfile Analyse?
Das hängt in hohem Maß von der Menge der Logfiles ab, die gesichtet werden müssen. Zwar lassen sich einige Tätigkeiten in diesem Bereich automatisieren, gerade bei komplexeren Angriffen ist aber auch viel manuelle Analyse nötig um den Angriff nachzuvollziehen. Entsprechend höher ist daher der Aufwand, wenn Logfiles aus einem Zeitraum von mehreren Wochen gesichtet werden müssen, weil unklar ist, wann der Angriff genau stattfand. Kann der Angriff dagegen recht genau eingegrenzt werden, fällt der Aufwand entsprechend geringer aus.
Um hier ein verlässliches Angebot zu erstellen, benötigen wir dementsprechend weitere Informationen. Bitte teilen Sie uns diese entweder über das Textfeld beim Checkout oder in einem persönlichen Gespräch mit.
Was erhalte ich im Anschluss an die Logfile Analyse?
Basierend auf unseren Ergebnissen erhalten Sie von uns einen Report. Dieser listet auf, was wir gefunden haben und zeichnet den erfolgten Angriff nach. Dabei werden auch verschiedene Visualisierungen verwendet, sodass der Report auch für technische Laien verständlich ist.
Basierend auf diesem Report können Sie die Sicherheit Ihrer Anwendung verbessern und identifizierte Sicherheitslücken beseitigen, sodass sich der Hack nicht mehr wiederholt.
Welche Daten werden benötigt?
Abhängig davon welche Art von System (z.B. Webanwendung, Server) betroffen ist, sind die folgenden Logfiles für uns hilfreich:
- Error Logs
- Access Logs
- Firewall Logs
Grundsätzlich gilt aber: je mehr Informationen Sie uns zur Verfügung stellen können, umso größer ist die Wahrscheinlichkeit, dass wir den Ablauf des Angriffs rekonstruieren können. Falls Sie beispielsweise IDS oder IPS Systeme betreiben, sind auch deren Logs für uns von Interesse.
Bewertungen
Es gibt noch keine Bewertungen.