tom's networking guide
 
Anzeige

Hubert und der Preis des Ruhmes (Teil 2)

Netzwerksicherheit

Der Preis des Ruhmes, zweiter Teil

Hacker fangen

Huberts Hirn arbeitete schneller als seine Beine, während er vom Konferenzraum zurück zum IT-Bereich eilte. Wo sollte er nur beginnen? Er zog die Protokolle des SQL-Servers in Erwägung, dachte dann aber daran, dass er zunächst den aktuellen Stand der Maschine feststellen und diese anschließend herunterfahren musste. Er überlegte, ob er seine forensischen Notfall-Tools ausgraben sollte, die er sich auf CD gebrannt hatte, nachdem er die LiveSecurities-Serie "Hackerangriff! Was soll ich tun?" gelesen hatte. Doch auch diesen Gedanken verwarf er wieder. Es war nicht davon auszugehen, dass der entstandene finanzielle Schaden angesichts der geringen Anzahl betroffener Bestellungen und dessen, dass der Versand gestoppt worden war, eine weitere Verfolgung rechtfertigte. Darüber hinaus verlangte Gotthilf schnelle Antworten. Forensik einzusetzen hieße im Moment wohl wirklich, mit Kanonen auf Spatzen zu schießen.

Er war unsicher. Bei seiner Einstellung war er der Meinung gewesen, die Firma habe so etwas wie ein Intrusion Response Procedure (Eindringreaktionsverfahren), aber nun konnte er sich an nichts mehr erinnern, und Updates waren seit Jahren nicht mehr vorgenommen worden. Geistiger Vermerk: Später mit Dirk Steiner aktuellen Status des IRP feststellen.

Als er in die IT-Abteilung kam, stellte er mit Erleichterung fest, dass Andi noch da war. Andi saß mit dem Rücken zum Büro und tippte in schneller Folge etwas in seine Maschine ein. Ein Blick auf den Bildschirm sagte Hubert, dass sein Mitarbeiter jemandem eine IM schickte. Unmittelbar, bevor Andi "BRB" eingab und den Bildschirm schloss, konnte Hubert den Namen "Goh Chew" erkennen. Auf dem Weg in sein Büro rief er: "Andi, bleibst du noch und hilfst mir, einen Eindringling zu fangen?"

Andi grinste: "Oh ja! Ich liebe es, Hacker zu fangen. Worum geht es?"

Schnell brachte Hubert Andi auf den neuesten Stand. "Also", schloss er, "müssen wir zunächst einmal den Webserver vom Netz nehmen. Da er die einzige Maschine mit Zugang zum SQL-Server ist, schützen wir beide Server, indem wir ihn herunterfahren. Gehst du in den LAN-Raum und ziehst das Netzwerkkabel?"

"Ich schlage vor, wir blockieren zunächst den gesamten Zugang zur Firebox", meinte Andi. "Wir schließen Port 80 und Port 443. Dann kann niemand von außen an den Server heran und dessen Zustand bleibt intakt. Das kannst du von hier aus machen."

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Auch ein Webshop birgt gefahren, wie wir in dieser Folge der Hubert-Serie sehen werden. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Anzeige