Vorgehensweise mit Incident Responses bei laufendem System

Hier werden die Schritte erläutert, welche bei einem Incident Response durchzuführen sind, wenn das kompromittierte System angeschaltet ist.

Instructions

Folgende Schritte sind nacheinander abzuarbeiten

  1. Alle fremden Personen vom System und der Stromversorgung entfernen

  2. Umgebung fotografieren bzw. Skizze anfertigen (Standort der Systeme, Monitore u.s.w.)

  3. Nach Möglichkeit Anwender nach Besonderheiten des Systems, Passwörtern oder anderen Konfigurationsspezifika befragen. Die Antworten sollten genau dokumentiert und bei Bedarf kritisch hinterfragt werden.

  4. Bildschirminhalte festhalten (mit Digitalkamera …)

  5. Keyboard und Maus nach Möglichkeit nicht sofort berühren. Ist der Bildschirminhalt blank, sollte der Ermittlungsleiter befragt werden, ob durch Mausbewegung der Bildschirminhalt wiederhergestellt werden soll. Der genaue Zeitpunkt der Mausbewegung sollte notiert werden, da dadurch unter Umständen Zeitstempel verändert werden können.

  6. Wo möglich, Durchführung einer Live Response, um flüchtige Daten, die nach einem Ausschalten verloren gingen, zu sichern

  7. System ausschalten
  8. Stromkabel am Gerät entfernen

  9. Netzwerkkabel entfernen, damit eine WakeOnLan-Funktion den Rechner nicht wieder hochfahren lässt

  10. Alle sichergestellten Geräte und Objekte müssen eindeutig beschriftet werden (wichtig, wenn die Analyse und Sicherstellung durch unterschiedliche Personen durchgeführt werden)

  11. Nähere Umgebung nach Notizen oder Papierunterlagen durchsuchen

  12. Nach Möglichkeit sollte der Anwender nach Besonderheiten des Systems, Passwörtern oder anderen Konfigurationsspezifika befragt werden. Die Antworten sollten genau dokumentiert und bei Bedarf kritisch hinterfragt werden

  13. Dokumentation aller mit der sichergestellten Hardware durchgeführten Tätigkeiten

Quelle

 Geschonnek, Alexander: Computer Forensik. dpunkt Verlag, 6. aktualisierte und erweiterte Aufl., 2014, Seite 54,96-97.

Verwandte Artikel