14.09.2013 Views

Sådan gør du, når du er blevet hacket

Sådan gør du, når du er blevet hacket

Sådan gør du, når du er blevet hacket

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

1 Hvad skal man <strong>gør</strong>e, <strong>når</strong> man <strong>er</strong> <strong>blevet</strong> <strong>hacket</strong> - ell<strong>er</strong> har<br />

mistanke om, at man <strong>er</strong> <strong>hacket</strong>?<br />

En forudsætning i denne situation <strong>er</strong>, at d<strong>er</strong> eksist<strong>er</strong><strong>er</strong> kapacitet til at <strong>er</strong>kende og dokument<strong>er</strong>e, hvorvidt<br />

man <strong>er</strong> <strong>hacket</strong>, og til at kunne fastslå omfanget. Det kræv<strong>er</strong>, at d<strong>er</strong> i organisationen <strong>er</strong> tilstrækkelig<br />

logning på plads, kapacitet til at analys<strong>er</strong>e de indsamlede logs og et opdat<strong>er</strong>et ov<strong>er</strong>blik ov<strong>er</strong> egen ITinfrastruktur.<br />

Erkende angrebet:<br />

Hvis man har mistanke om, at et ell<strong>er</strong> fl<strong>er</strong>e af ens system<strong>er</strong> <strong>er</strong> <strong>blevet</strong> kompromitt<strong>er</strong>et, bør man først og<br />

fremmest und<strong>er</strong>søge egne logs for tegn på IT-angreb. Typisk handl<strong>er</strong> det om at spore kommunikation<br />

fra et int<strong>er</strong>netdomæne gennem egen firewall, rout<strong>er</strong>e til den PC ell<strong>er</strong> s<strong>er</strong>v<strong>er</strong>, d<strong>er</strong> har kommunik<strong>er</strong>et. Det<br />

bør ligeledes und<strong>er</strong>søges, hvilken kommunikation PC'en ell<strong>er</strong> s<strong>er</strong>v<strong>er</strong>en ell<strong>er</strong>s har foretaget og hvordan,<br />

om d<strong>er</strong> <strong>er</strong> oprettet / ændret fil<strong>er</strong>, om antivirus <strong>er</strong> opdat<strong>er</strong>et og aktivt, og om system- ell<strong>er</strong><br />

applikationsloggen vis<strong>er</strong> tegn på unormal aktivitet.<br />

Det <strong>er</strong> vigtigt i denne situation at have de kritiske brill<strong>er</strong> på og nøje vurd<strong>er</strong>e, om det angreb d<strong>er</strong><br />

und<strong>er</strong>søges, <strong>er</strong> det eneste ell<strong>er</strong> primære IT-angreb på organisationen, ell<strong>er</strong> om d<strong>er</strong> <strong>er</strong> andre og fl<strong>er</strong>e<br />

angreb i gang samtidigt. Denne vurd<strong>er</strong>ing <strong>er</strong> af<strong>gør</strong>ende, <strong>når</strong> angrebets omfang og skadevirkning<br />

eft<strong>er</strong>følgende skal fastslås.<br />

GovCERT kan bistå statslige myndighed<strong>er</strong> med rådgivning i den konkrete situation. Kontakt GovCERT<br />

ved mistanke om hacking, og forsøg at have følgende oplysning<strong>er</strong> klar:<br />

• Hvilke system<strong>er</strong> <strong>er</strong> und<strong>er</strong> angreb? (OS, IP-adress<strong>er</strong>, domæne)<br />

• Hvilke konsekvens<strong>er</strong> vurd<strong>er</strong>es angrebet at kunne have? (tyv<strong>er</strong>i af følsomme oplysning<strong>er</strong>,<br />

nedetid, adgang til andre system<strong>er</strong>)<br />

• Hvordan blev angrebet opdaget?<br />

• Er d<strong>er</strong> særlige karakt<strong>er</strong>istika ved angrebet?<br />

• Hvilke foranstaltning<strong>er</strong> <strong>er</strong> <strong>blevet</strong> iværksat, og hvilke forventes at kunne have en effekt?<br />

• Hvilken slags logs <strong>er</strong> tilgængelige, <strong>er</strong> d<strong>er</strong> mulighed for at øge logning ved igangværende<br />

angreb?<br />

• Er angrebet <strong>blevet</strong> politianmeldt?<br />

• Kan relevante part<strong>er</strong> indrages? (Må GovCERT f.eks. tage kontakt til teleudbyd<strong>er</strong>)<br />

• Relevante kontaktp<strong>er</strong>son<strong>er</strong> og d<strong>er</strong>es telefonnumre og email-adress<strong>er</strong><br />

Når angrebet <strong>er</strong> <strong>er</strong>kendt, og d<strong>er</strong> <strong>er</strong> tilstrækkelig vished om omfanget af angrebet, bør man forsøge at


standse angrebet og isol<strong>er</strong>e de b<strong>er</strong>ørte system<strong>er</strong> så vidt som muligt. H<strong>er</strong>eft<strong>er</strong> kan man igangsætte en<br />

und<strong>er</strong>søgelse af hændelsen uden at risik<strong>er</strong>e yd<strong>er</strong>lig<strong>er</strong>e kompromitt<strong>er</strong>ing.<br />

IT-angreb bør hurtigst muligt anmeldes til Politiet, som vil vurd<strong>er</strong>e, om d<strong>er</strong> <strong>er</strong> behov for en egentlig<br />

eft<strong>er</strong>forskning. GovCERT kan bistå med kontakten til Politiet. Det sidste (og ofte mest<br />

ressourcekrævende) skridt <strong>er</strong> d<strong>er</strong>eft<strong>er</strong> oprydningsarbejdet eft<strong>er</strong> hændelsens afslutning.<br />

1.1 Første fase: Akut-fasen<br />

1.1.1 Stands angrebet<br />

• Stop adgang til/fra int<strong>er</strong>nettet – inkl. e-mail<br />

• Stop int<strong>er</strong>ne s<strong>er</strong>v<strong>er</strong>e og/ell<strong>er</strong> s<strong>er</strong>vices, d<strong>er</strong> kan vid<strong>er</strong>ebringe infic<strong>er</strong>ing via f.eks. file-shares<br />

1.1.2 Angrebets omfang<br />

For at kunne spore angrebets oprindelse, samt identific<strong>er</strong>e omfanget af kompromitt<strong>er</strong>ingen, <strong>er</strong><br />

det vigtigt, at man sørg<strong>er</strong> for at sikre blandt andet logfil<strong>er</strong>. Afhængig af angrebstypen vil man<br />

muligvis kunne finde relevante oplysning<strong>er</strong> i forskellige typ<strong>er</strong> logfil<strong>er</strong>:<br />

• Netværkslogs: Firewall, DNS, IDS, proxy, NetFlow fra netværksenhed<strong>er</strong><br />

• S<strong>er</strong>v<strong>er</strong>logs: Web s<strong>er</strong>v<strong>er</strong> logs, applikationslogs, event logs, lokal IDS/firewall, sche<strong>du</strong>led tasks<br />

I tilfælde af, at d<strong>er</strong> ikke logges, bør d<strong>er</strong> hurtigst muligt slås relevant logning til, d<strong>er</strong> sendes til et centralt<br />

samlingssted.<br />

I forbindelse med und<strong>er</strong>søgelsen af logfil<strong>er</strong>ne <strong>er</strong> det vigtigt at identific<strong>er</strong>e, hvordan det <strong>er</strong> lykkedes<br />

angrib<strong>er</strong>ne at tilegne sig adgang til system<strong>er</strong>ne. Drej<strong>er</strong> det sig f.eks. om en kendt sårbarhed, d<strong>er</strong> har<br />

været udnyttet?<br />

1.1.3 Kontakt GovCERT<br />

Ring til GovCERT på vores vagtnumm<strong>er</strong> – 7231 9420 – og giv os så mange information<strong>er</strong> om<br />

hændelsen som muligt. Vi vil først stille nogle spørgsmål for at hjælpe os til at forstå hændelsen<br />

bedre. Vi oprett<strong>er</strong> d<strong>er</strong>eft<strong>er</strong> en sag, hvori al relevant information omkring hændelsen vil blive<br />

registr<strong>er</strong>et, og som kan være til hjælp i sagens und<strong>er</strong>søgelse.<br />

1.1.4 Anmeld sagen til Politiet<br />

Det Nationale IT-Eft<strong>er</strong>forskningscent<strong>er</strong> (NITEC) bistår Politiet i sag<strong>er</strong> vedrørende hacking samt andre<br />

typ<strong>er</strong> af elektronisk kriminalitet. Vi råd<strong>er</strong> normalt kund<strong>er</strong> til at anmelde sag<strong>er</strong> vedr. hacking til NITEC –<br />

de kan kontaktes telefonisk på 3314 8888 ell<strong>er</strong> via e-mail: it-kriminalitet@politi.dk


1.2 Anden fase: Oprydning<br />

1.2.1 Identific<strong>er</strong> misbrugte brug<strong>er</strong>konti<br />

• Check fil<strong>er</strong> og emails, d<strong>er</strong> <strong>er</strong> tilknyttet de kompromitt<strong>er</strong>ede brug<strong>er</strong>konti<br />

• Check andre s<strong>er</strong>v<strong>er</strong>e, hvor de misbrugte konti benyttes<br />

1.2.2 Geninstallation af b<strong>er</strong>ørte system<strong>er</strong><br />

• Geninstallation: Eft<strong>er</strong> hændelsens afslutning bør alle b<strong>er</strong>ørte system<strong>er</strong> geninstall<strong>er</strong>es for at sikre,<br />

at d<strong>er</strong> ikke eft<strong>er</strong>lades malware ell<strong>er</strong> bagdøre på dem. Data, d<strong>er</strong> skal genskabes, bør genindlæses<br />

fra en backup, d<strong>er</strong> vides at være sikk<strong>er</strong>.<br />

• Opdat<strong>er</strong>ing<strong>er</strong>: Alle system<strong>er</strong> bør så vidt muligt opdat<strong>er</strong>es med de seneste sikk<strong>er</strong>hedspatches<br />

1.2.3 Ændring af passwords<br />

• Som minimum bør passwords tilhørende alle kompromitt<strong>er</strong>ede konti ændres. Hvis muligt, bør<br />

alle administrative konti ligeledes ændres, h<strong>er</strong>und<strong>er</strong> både dem, d<strong>er</strong> <strong>er</strong> tilknyttet brug<strong>er</strong>e og<br />

s<strong>er</strong>vices, samt lokale konti og domæne-konti<br />

• Best practice: Alle passwords i hele domænet bør om muligt ændres<br />

1.2.4 Check flytbare medi<strong>er</strong><br />

• Und<strong>er</strong>søg flytbare medi<strong>er</strong>, såsom USB-diske, CD'<strong>er</strong>, DVD'<strong>er</strong> og USB-nøgl<strong>er</strong>, d<strong>er</strong> kunne have<br />

været i kontakt med de infic<strong>er</strong>ede system<strong>er</strong>. Eventuelt infic<strong>er</strong>ede medi<strong>er</strong> bør format<strong>er</strong>es ell<strong>er</strong><br />

bortskaffes for at undgå geninfic<strong>er</strong>ing via netværket.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!