Transform your PDFs into Flipbooks and boost your revenue!
Leverage SEO-optimized Flipbooks, powerful backlinks, and multimedia content to professionally showcase your products and significantly increase your reach.
1 Hvad skal man <strong>gør</strong>e, <strong>når</strong> man <strong>er</strong> <strong>blevet</strong> <strong>hacket</strong> - ell<strong>er</strong> har<br />
mistanke om, at man <strong>er</strong> <strong>hacket</strong>?<br />
En forudsætning i denne situation <strong>er</strong>, at d<strong>er</strong> eksist<strong>er</strong><strong>er</strong> kapacitet til at <strong>er</strong>kende og dokument<strong>er</strong>e, hvorvidt<br />
man <strong>er</strong> <strong>hacket</strong>, og til at kunne fastslå omfanget. Det kræv<strong>er</strong>, at d<strong>er</strong> i organisationen <strong>er</strong> tilstrækkelig<br />
logning på plads, kapacitet til at analys<strong>er</strong>e de indsamlede logs og et opdat<strong>er</strong>et ov<strong>er</strong>blik ov<strong>er</strong> egen ITinfrastruktur.<br />
Erkende angrebet:<br />
Hvis man har mistanke om, at et ell<strong>er</strong> fl<strong>er</strong>e af ens system<strong>er</strong> <strong>er</strong> <strong>blevet</strong> kompromitt<strong>er</strong>et, bør man først og<br />
fremmest und<strong>er</strong>søge egne logs for tegn på IT-angreb. Typisk handl<strong>er</strong> det om at spore kommunikation<br />
fra et int<strong>er</strong>netdomæne gennem egen firewall, rout<strong>er</strong>e til den PC ell<strong>er</strong> s<strong>er</strong>v<strong>er</strong>, d<strong>er</strong> har kommunik<strong>er</strong>et. Det<br />
bør ligeledes und<strong>er</strong>søges, hvilken kommunikation PC'en ell<strong>er</strong> s<strong>er</strong>v<strong>er</strong>en ell<strong>er</strong>s har foretaget og hvordan,<br />
om d<strong>er</strong> <strong>er</strong> oprettet / ændret fil<strong>er</strong>, om antivirus <strong>er</strong> opdat<strong>er</strong>et og aktivt, og om system- ell<strong>er</strong><br />
applikationsloggen vis<strong>er</strong> tegn på unormal aktivitet.<br />
Det <strong>er</strong> vigtigt i denne situation at have de kritiske brill<strong>er</strong> på og nøje vurd<strong>er</strong>e, om det angreb d<strong>er</strong><br />
und<strong>er</strong>søges, <strong>er</strong> det eneste ell<strong>er</strong> primære IT-angreb på organisationen, ell<strong>er</strong> om d<strong>er</strong> <strong>er</strong> andre og fl<strong>er</strong>e<br />
angreb i gang samtidigt. Denne vurd<strong>er</strong>ing <strong>er</strong> af<strong>gør</strong>ende, <strong>når</strong> angrebets omfang og skadevirkning<br />
eft<strong>er</strong>følgende skal fastslås.<br />
GovCERT kan bistå statslige myndighed<strong>er</strong> med rådgivning i den konkrete situation. Kontakt GovCERT<br />
ved mistanke om hacking, og forsøg at have følgende oplysning<strong>er</strong> klar:<br />
• Hvilke system<strong>er</strong> <strong>er</strong> und<strong>er</strong> angreb? (OS, IP-adress<strong>er</strong>, domæne)<br />
• Hvilke konsekvens<strong>er</strong> vurd<strong>er</strong>es angrebet at kunne have? (tyv<strong>er</strong>i af følsomme oplysning<strong>er</strong>,<br />
nedetid, adgang til andre system<strong>er</strong>)<br />
• Hvordan blev angrebet opdaget?<br />
• Er d<strong>er</strong> særlige karakt<strong>er</strong>istika ved angrebet?<br />
• Hvilke foranstaltning<strong>er</strong> <strong>er</strong> <strong>blevet</strong> iværksat, og hvilke forventes at kunne have en effekt?<br />
• Hvilken slags logs <strong>er</strong> tilgængelige, <strong>er</strong> d<strong>er</strong> mulighed for at øge logning ved igangværende<br />
angreb?<br />
• Er angrebet <strong>blevet</strong> politianmeldt?<br />
• Kan relevante part<strong>er</strong> indrages? (Må GovCERT f.eks. tage kontakt til teleudbyd<strong>er</strong>)<br />
• Relevante kontaktp<strong>er</strong>son<strong>er</strong> og d<strong>er</strong>es telefonnumre og email-adress<strong>er</strong><br />
Når angrebet <strong>er</strong> <strong>er</strong>kendt, og d<strong>er</strong> <strong>er</strong> tilstrækkelig vished om omfanget af angrebet, bør man forsøge at
standse angrebet og isol<strong>er</strong>e de b<strong>er</strong>ørte system<strong>er</strong> så vidt som muligt. H<strong>er</strong>eft<strong>er</strong> kan man igangsætte en<br />
und<strong>er</strong>søgelse af hændelsen uden at risik<strong>er</strong>e yd<strong>er</strong>lig<strong>er</strong>e kompromitt<strong>er</strong>ing.<br />
IT-angreb bør hurtigst muligt anmeldes til Politiet, som vil vurd<strong>er</strong>e, om d<strong>er</strong> <strong>er</strong> behov for en egentlig<br />
eft<strong>er</strong>forskning. GovCERT kan bistå med kontakten til Politiet. Det sidste (og ofte mest<br />
ressourcekrævende) skridt <strong>er</strong> d<strong>er</strong>eft<strong>er</strong> oprydningsarbejdet eft<strong>er</strong> hændelsens afslutning.<br />
1.1 Første fase: Akut-fasen<br />
1.1.1 Stands angrebet<br />
• Stop adgang til/fra int<strong>er</strong>nettet – inkl. e-mail<br />
• Stop int<strong>er</strong>ne s<strong>er</strong>v<strong>er</strong>e og/ell<strong>er</strong> s<strong>er</strong>vices, d<strong>er</strong> kan vid<strong>er</strong>ebringe infic<strong>er</strong>ing via f.eks. file-shares<br />
1.1.2 Angrebets omfang<br />
For at kunne spore angrebets oprindelse, samt identific<strong>er</strong>e omfanget af kompromitt<strong>er</strong>ingen, <strong>er</strong><br />
det vigtigt, at man sørg<strong>er</strong> for at sikre blandt andet logfil<strong>er</strong>. Afhængig af angrebstypen vil man<br />
muligvis kunne finde relevante oplysning<strong>er</strong> i forskellige typ<strong>er</strong> logfil<strong>er</strong>:<br />
• Netværkslogs: Firewall, DNS, IDS, proxy, NetFlow fra netværksenhed<strong>er</strong><br />
• S<strong>er</strong>v<strong>er</strong>logs: Web s<strong>er</strong>v<strong>er</strong> logs, applikationslogs, event logs, lokal IDS/firewall, sche<strong>du</strong>led tasks<br />
I tilfælde af, at d<strong>er</strong> ikke logges, bør d<strong>er</strong> hurtigst muligt slås relevant logning til, d<strong>er</strong> sendes til et centralt<br />
samlingssted.<br />
I forbindelse med und<strong>er</strong>søgelsen af logfil<strong>er</strong>ne <strong>er</strong> det vigtigt at identific<strong>er</strong>e, hvordan det <strong>er</strong> lykkedes<br />
angrib<strong>er</strong>ne at tilegne sig adgang til system<strong>er</strong>ne. Drej<strong>er</strong> det sig f.eks. om en kendt sårbarhed, d<strong>er</strong> har<br />
været udnyttet?<br />
1.1.3 Kontakt GovCERT<br />
Ring til GovCERT på vores vagtnumm<strong>er</strong> – 7231 9420 – og giv os så mange information<strong>er</strong> om<br />
hændelsen som muligt. Vi vil først stille nogle spørgsmål for at hjælpe os til at forstå hændelsen<br />
bedre. Vi oprett<strong>er</strong> d<strong>er</strong>eft<strong>er</strong> en sag, hvori al relevant information omkring hændelsen vil blive<br />
registr<strong>er</strong>et, og som kan være til hjælp i sagens und<strong>er</strong>søgelse.<br />
1.1.4 Anmeld sagen til Politiet<br />
Det Nationale IT-Eft<strong>er</strong>forskningscent<strong>er</strong> (NITEC) bistår Politiet i sag<strong>er</strong> vedrørende hacking samt andre<br />
typ<strong>er</strong> af elektronisk kriminalitet. Vi råd<strong>er</strong> normalt kund<strong>er</strong> til at anmelde sag<strong>er</strong> vedr. hacking til NITEC –<br />
de kan kontaktes telefonisk på 3314 8888 ell<strong>er</strong> via e-mail: it-kriminalitet@politi.dk
1.2 Anden fase: Oprydning<br />
1.2.1 Identific<strong>er</strong> misbrugte brug<strong>er</strong>konti<br />
• Check fil<strong>er</strong> og emails, d<strong>er</strong> <strong>er</strong> tilknyttet de kompromitt<strong>er</strong>ede brug<strong>er</strong>konti<br />
• Check andre s<strong>er</strong>v<strong>er</strong>e, hvor de misbrugte konti benyttes<br />
1.2.2 Geninstallation af b<strong>er</strong>ørte system<strong>er</strong><br />
• Geninstallation: Eft<strong>er</strong> hændelsens afslutning bør alle b<strong>er</strong>ørte system<strong>er</strong> geninstall<strong>er</strong>es for at sikre,<br />
at d<strong>er</strong> ikke eft<strong>er</strong>lades malware ell<strong>er</strong> bagdøre på dem. Data, d<strong>er</strong> skal genskabes, bør genindlæses<br />
fra en backup, d<strong>er</strong> vides at være sikk<strong>er</strong>.<br />
• Opdat<strong>er</strong>ing<strong>er</strong>: Alle system<strong>er</strong> bør så vidt muligt opdat<strong>er</strong>es med de seneste sikk<strong>er</strong>hedspatches<br />
1.2.3 Ændring af passwords<br />
• Som minimum bør passwords tilhørende alle kompromitt<strong>er</strong>ede konti ændres. Hvis muligt, bør<br />
alle administrative konti ligeledes ændres, h<strong>er</strong>und<strong>er</strong> både dem, d<strong>er</strong> <strong>er</strong> tilknyttet brug<strong>er</strong>e og<br />
s<strong>er</strong>vices, samt lokale konti og domæne-konti<br />
• Best practice: Alle passwords i hele domænet bør om muligt ændres<br />
1.2.4 Check flytbare medi<strong>er</strong><br />
• Und<strong>er</strong>søg flytbare medi<strong>er</strong>, såsom USB-diske, CD'<strong>er</strong>, DVD'<strong>er</strong> og USB-nøgl<strong>er</strong>, d<strong>er</strong> kunne have<br />
været i kontakt med de infic<strong>er</strong>ede system<strong>er</strong>. Eventuelt infic<strong>er</strong>ede medi<strong>er</strong> bør format<strong>er</strong>es ell<strong>er</strong><br />
bortskaffes for at undgå geninfic<strong>er</strong>ing via netværket.