Firmenproxy gehackt und kosten verursacht
Hallo und vielen Dank fürs Lesen!
Der Proxy des Unternehmens wurde gehackt. Das haben wir leider erst festgestellt, nachdem die Angreifer Traff i ckosten verursacht haben. Über ein Logfile konnten wir sehen, dass externe IPs verdächtige Seiten im Internet aufgerufen haben. Seiten, welche IPs auslesen, verstecken und Seiten, die keine sind. Also URL-Aufrufe ohne Page, eventuell läuft da nur ein Dienst. Wir konnten die Lücke schliessen und ändern den Tarif unseres CompanyConnect auf Flatrate und verhindern so, dass im widerholten Falle, erneut Kosten entstehen. Nun zu meinen Fragen:
1. Da eine Rückverfolgung des Angreifers nahezu unmöglich ist, mache ich mir über die rechtliche Frage Gedanken. Wenn der Angreifer unseren Proxy für Gesetzesbrüche missbraucht hat, können wir, weil unsere IP hinterlassen wurde, in Verantwortung gezogen werden. Was können wir dagegen tun? Habt Ihr Erfahrungen damit gemacht?
2. Wir können nicht 100% ausschliessen, dass der Angreifer ins LAN eingedrungen ist. Unser Netz ist ein Domain-Netzwerk und sämtliche Zugriffe gehen über Domain-Nutzerkonten. Die Daten liegen auf einen Samba-Server die nur mit den Domain-Benutzerkennung zu erreichen sind. Dennoch ist dieser Fall Grund genug, sich über Sicherheitsmaßnahmen innerhalb des LAN Gedanken zu machen.
2a. Welche Methoden stehen mir als Admin dafür zur Verfügung?
2b. Die Nachvollziehbarkeit von Netzwerkkommunikation halte ich dabei für sehr wichtig. Meine erste Idee ist ein Sniffer im Serverraum. Welcher würde sich dafür eignen? Wie kompliziert ist diese Thematik und wo fängt man am besten an sich anzulesen? Wo müsste der Sniffer angeschlossen sein und welche Erfahrungen habt Ihr damit gemacht?
Vielen Dank, für eure Mühen!
mexx
Der Proxy des Unternehmens wurde gehackt. Das haben wir leider erst festgestellt, nachdem die Angreifer Traff i ckosten verursacht haben. Über ein Logfile konnten wir sehen, dass externe IPs verdächtige Seiten im Internet aufgerufen haben. Seiten, welche IPs auslesen, verstecken und Seiten, die keine sind. Also URL-Aufrufe ohne Page, eventuell läuft da nur ein Dienst. Wir konnten die Lücke schliessen und ändern den Tarif unseres CompanyConnect auf Flatrate und verhindern so, dass im widerholten Falle, erneut Kosten entstehen. Nun zu meinen Fragen:
1. Da eine Rückverfolgung des Angreifers nahezu unmöglich ist, mache ich mir über die rechtliche Frage Gedanken. Wenn der Angreifer unseren Proxy für Gesetzesbrüche missbraucht hat, können wir, weil unsere IP hinterlassen wurde, in Verantwortung gezogen werden. Was können wir dagegen tun? Habt Ihr Erfahrungen damit gemacht?
2. Wir können nicht 100% ausschliessen, dass der Angreifer ins LAN eingedrungen ist. Unser Netz ist ein Domain-Netzwerk und sämtliche Zugriffe gehen über Domain-Nutzerkonten. Die Daten liegen auf einen Samba-Server die nur mit den Domain-Benutzerkennung zu erreichen sind. Dennoch ist dieser Fall Grund genug, sich über Sicherheitsmaßnahmen innerhalb des LAN Gedanken zu machen.
2a. Welche Methoden stehen mir als Admin dafür zur Verfügung?
2b. Die Nachvollziehbarkeit von Netzwerkkommunikation halte ich dabei für sehr wichtig. Meine erste Idee ist ein Sniffer im Serverraum. Welcher würde sich dafür eignen? Wie kompliziert ist diese Thematik und wo fängt man am besten an sich anzulesen? Wo müsste der Sniffer angeschlossen sein und welche Erfahrungen habt Ihr damit gemacht?
Vielen Dank, für eure Mühen!
mexx
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 45600
Url: https://administrator.de/forum/firmenproxy-gehackt-und-kosten-verursacht-45600.html
Ausgedruckt am: 23.04.2025 um 17:04 Uhr
11 Kommentare
Neuester Kommentar
Einen Betriebsrat gibt es nicht.
Persönliche Dinge sind im Netzwerk nur
in der Mittagspause erlaubt. Somit wäre
ich im Recht, wenn ich zumindest während
der Arbeitszeiten die Daten sniffe.
Persönliche Dinge sind im Netzwerk nur
in der Mittagspause erlaubt. Somit wäre
ich im Recht, wenn ich zumindest während
der Arbeitszeiten die Daten sniffe.
Trotzdem würde ich mir eine solche Massnahme schriftlich
von der Geschäftsleitung bestätigen lassen.
zu 1: theoretisch könntet ihr zur Verantwortung gezogen werden.
Da ihr/du aber unmittelbar nach erkennen der Situation konsequenzen
ergriffen habt und hoffentlich alle logs und Mittschnitte archiviert dürftet
ihr recht sauber aus der Sache rauskommen.
Auf jeden Fall würde ich Strafanzeige gegen unbekannt erstatten, da ihr ja auch geschädigt seit.
Entscheidend sein dürfte ob die ausgenutzten Lücke schon gestopft sein müsste oder ob es
sich um ein "neues" Loch handelt.
Sollte der Angreifer ermittelt werden können könnt ihr zumindest die effektiv entstanden Kosten bei ihm einklagen, wenn dieses auch schwierig zu realisieren sein dürfte.
zu 2a: Schriftliche Vereinbarungen mit allen Mitarbeitern was sie dürfen, wann sie es dürfen und was sie nicht dürfen mit klarer definition der Sanktionen die bei Verstoss zu erwarten sind
(Abmahnung, fristlose Kündigung, Schadensersatzansprüche).
Ein Sicherheitsaudit durch ein externes Unternehmen wird vieles an Problemen aufzeigen die bisher garnicht so klar sind. Ich würde hier auf jeden Fall ein Neues, bisher nicht in Anspruch genommenes Unternehmen empfehlen um eingefahrene Schienen zu verlassen.
zu 2b: Ein Sniffer ist eine reine Einzelmassnahme, Netzwerksicherheit ist aber immer ein Massnahmenkatalog. Als Grundlage zur Information würde ich mal im GSHB ein bisschen stöbern oder auch die einschlägigen ISO's.
2. Wir können nicht 100% ausschliessen, dass der Angreifer ins LAN eingedrungen ist.
Unser Netz ist ein Domain-Netzwerk und sämtliche Zugriffe gehen über
Domain-Nutzerkonten. Die Daten liegen auf einen Samba-Server die nur mit den
Domain-Benutzerkennung zu erreichen sind. Dennoch ist dieser Fall Grund genug, sich
über Sicherheitsmaßnahmen innerhalb des LAN Gedanken zu machen.
2a. Welche Methoden stehen mir als Admin dafür zur Verfügung?
Wie sichert ihr euer Netz nach außen hin ab?Unser Netz ist ein Domain-Netzwerk und sämtliche Zugriffe gehen über
Domain-Nutzerkonten. Die Daten liegen auf einen Samba-Server die nur mit den
Domain-Benutzerkennung zu erreichen sind. Dennoch ist dieser Fall Grund genug, sich
über Sicherheitsmaßnahmen innerhalb des LAN Gedanken zu machen.
2a. Welche Methoden stehen mir als Admin dafür zur Verfügung?
Sinnigerweise erstmal firewallmäßig alles dichtmachen und dann nur öffnen was unbedingt sein muss.
Wo eingehende Verbindungen nötig sind. bspw. für Bankingsoftware etc. kann man das fast immer auf einen Socket festlegen.
Natürlich sollten die internen Benutzer auch vernünftige Passwörter verwenden, der Name der Freundin mit ner angehängten Laufnummer ist nicht gut.
HTH,
gemini
Hallo,
http://www.bsi.bund.de/gshb/downloads/index.htm
über diesen Link kommst du an das GSHB.
Das GSHB sollte man allerdings nicht als Bibel sondern nur als eine von mehreren Informationsquellen nutzen. Da sich das GSHB an alle Netzwerke richtet muss man die für sein
Netzwerk wichtigen Informationen herausziehen. Interessant sind in diesem Zusammenahng auch die dazugehörigen "common criteria" einfach mal nach googlen und anlesen.
Das nützt euch nicht viel , wenn ihr den Mitarbeitern erlaubt in den Pausen das Internet unbeschränkt zu nutzen.
Dann verhält er sich Arbeits-Vertragskonform und baut trotzdem Bockmist.
http://www.bsi.bund.de/gshb/downloads/index.htm
über diesen Link kommst du an das GSHB.
Das GSHB sollte man allerdings nicht als Bibel sondern nur als eine von mehreren Informationsquellen nutzen. Da sich das GSHB an alle Netzwerke richtet muss man die für sein
Netzwerk wichtigen Informationen herausziehen. Interessant sind in diesem Zusammenahng auch die dazugehörigen "common criteria" einfach mal nach googlen und anlesen.
Die haben wir schon! Der Arbeitsvertrag jedes Mitarbeiters, verpflichtet den Mitarbeiter dazu, >>die Arbeitszeit auch für die Arbeit zu verwenden.
Das nützt euch nicht viel , wenn ihr den Mitarbeitern erlaubt in den Pausen das Internet unbeschränkt zu nutzen.
Dann verhält er sich Arbeits-Vertragskonform und baut trotzdem Bockmist.

Also, nu mal einen "persönlichen Rat" von mir, keinerlei Rechtsberatung, nur die gesammelten Erfahrungen aus dem täglichen Leben:
Zu I:
Ja, alles, was über Euer Netzwerk geht, dafür seid Ihr verantwortlich.
Bei einer GmbH greift dann auch die Haftung auf den GF durch, da nicht genügend Sicherheit.
Ihr habt, nachdem man mit Euch fertig ist, dann aber die Möglichkeit, auf den Dienstleister, den Ihr beauftragt habt, zuzugreifen.
Wichtig ist hierbei, gut aufzupassen, was Euch wie vorgeworfen wurde, denn dies sind die Argumente, die Ihr dann auch gegen den Dienstleister braucht.
Zu II:
Wenn ich Euren Proxy knacken kann, dann kann ich auch das Firmen-Netzwerk knacken; das is ein Kinderspiel, welches ich gerne bereit bin, unter Beweis zu stellen.
Solltest Du auch nur den geringsten Zweifel haben, ändere alle Pwd's.
Lieber einmal zuviel paranoid, als ewig ausspioniert.
Außerdem solltest Du auf den Rechnern mal mit Rootkit-Revealern und einem anderen AV-Scanner kurz einen Check machen...
Zu Samba in Verbindung mit Windows (wahrscheinlich noch w2k?) sage ich jetzt lieber mal gar nix mehr.
Zu IIa:
Ich empfehle Dir, mal mit einem Unternehmen Kontakt aufzunehmen, welches Security-Audits anbietet.
Hierzu bitte nicht irgendeines, ich nenne Dir gerne einige per PN.
Ich kenne da einige, die Audits anbieten, 2 Wochen nach dem Penetrations-Test ist dann der nächste Einbruch ins Netzwerk zu verzeichnen gewesen
Generell gilt:
Selbst ist man zu eingerostet, und hat auch nicht immer gerade das aktuellste KnowHow in allen Bereichen.
Daher auch an alle anderen Admins:
Vertrauen in die eigenen Maßnahmen ist gut, Kontrolle ist besser/sicherer!
Zu IIb:
Ich biete über unsere Firma die komplette Palette in Sachen Sicherheit an.
Daher kann ich Dir von Admin zu Admin sagen:
Selbst wenn Du die Genehmigung vom GF hast, alles schriftlich bestätigen lassen, und zwar von jedem Mitarbeiter einzeln!
Warum?
Nun, solltest Du Dir diese Einverständnis nicht von jedem Einzelnen geholt haben, bist Du am Wickel, denn der Admin ist mittlerweile sogar zur Überprüfung der Einhaltung aller Zustimmungen verpflichtet!
Ich habe diesbzgl. mit meinem Lieblings-Anwalt schon lange hitzige Diskussionen geführt;
er ist Fachanwalt zu diesem Thema, und daher wird alles, was ich ihm sage, abgeschmettert.
"Darfst Du nicht"
Wenn ich dann aber frage, wie ich es machen soll, damit es legal ist?
"Mach es einfach."
In der Tat, die Gesetzeslage wird immer interessanter
Lonesome Walker
Zu I:
Ja, alles, was über Euer Netzwerk geht, dafür seid Ihr verantwortlich.
Bei einer GmbH greift dann auch die Haftung auf den GF durch, da nicht genügend Sicherheit.
Ihr habt, nachdem man mit Euch fertig ist, dann aber die Möglichkeit, auf den Dienstleister, den Ihr beauftragt habt, zuzugreifen.
Wichtig ist hierbei, gut aufzupassen, was Euch wie vorgeworfen wurde, denn dies sind die Argumente, die Ihr dann auch gegen den Dienstleister braucht.
Zu II:
Wenn ich Euren Proxy knacken kann, dann kann ich auch das Firmen-Netzwerk knacken; das is ein Kinderspiel, welches ich gerne bereit bin, unter Beweis zu stellen.
Solltest Du auch nur den geringsten Zweifel haben, ändere alle Pwd's.
Lieber einmal zuviel paranoid, als ewig ausspioniert.
Außerdem solltest Du auf den Rechnern mal mit Rootkit-Revealern und einem anderen AV-Scanner kurz einen Check machen...
Zu Samba in Verbindung mit Windows (wahrscheinlich noch w2k?) sage ich jetzt lieber mal gar nix mehr.
Zu IIa:
Ich empfehle Dir, mal mit einem Unternehmen Kontakt aufzunehmen, welches Security-Audits anbietet.
Hierzu bitte nicht irgendeines, ich nenne Dir gerne einige per PN.
Ich kenne da einige, die Audits anbieten, 2 Wochen nach dem Penetrations-Test ist dann der nächste Einbruch ins Netzwerk zu verzeichnen gewesen
Generell gilt:
Selbst ist man zu eingerostet, und hat auch nicht immer gerade das aktuellste KnowHow in allen Bereichen.
Daher auch an alle anderen Admins:
Vertrauen in die eigenen Maßnahmen ist gut, Kontrolle ist besser/sicherer!
Zu IIb:
Ich biete über unsere Firma die komplette Palette in Sachen Sicherheit an.
Daher kann ich Dir von Admin zu Admin sagen:
Selbst wenn Du die Genehmigung vom GF hast, alles schriftlich bestätigen lassen, und zwar von jedem Mitarbeiter einzeln!
Warum?
Nun, solltest Du Dir diese Einverständnis nicht von jedem Einzelnen geholt haben, bist Du am Wickel, denn der Admin ist mittlerweile sogar zur Überprüfung der Einhaltung aller Zustimmungen verpflichtet!
Ich habe diesbzgl. mit meinem Lieblings-Anwalt schon lange hitzige Diskussionen geführt;
er ist Fachanwalt zu diesem Thema, und daher wird alles, was ich ihm sage, abgeschmettert.
"Darfst Du nicht"
Wenn ich dann aber frage, wie ich es machen soll, damit es legal ist?
"Mach es einfach."
In der Tat, die Gesetzeslage wird immer interessanter
Lonesome Walker
Also, nu mal einen "persönlichen
Rat" von mir, keinerlei Rechtsberatung,
nur die gesammelten Erfahrungen aus dem
täglichen Leben:
Rat" von mir, keinerlei Rechtsberatung,
nur die gesammelten Erfahrungen aus dem
täglichen Leben:
That's Life
Zu I:
Ja, alles, was über Euer Netzwerk geht,
dafür seid Ihr verantwortlich.
Bei einer GmbH greift dann auch die Haftung
auf den GF durch, da nicht genügend
Sicherheit.
Ihr habt, nachdem man mit Euch fertig ist,
Ja, alles, was über Euer Netzwerk geht,
dafür seid Ihr verantwortlich.
Bei einer GmbH greift dann auch die Haftung
auf den GF durch, da nicht genügend
Sicherheit.
Ihr habt, nachdem man mit Euch fertig ist,
Is Leider so ...
dann aber die Möglichkeit, auf den
Dienstleister, den Ihr beauftragt habt,
zuzugreifen.
Wichtig ist hierbei, gut aufzupassen, was
Euch wie vorgeworfen wurde, denn dies sind
die Argumente, die Ihr dann auch gegen den
Dienstleister braucht.
Dienstleister, den Ihr beauftragt habt,
zuzugreifen.
Wichtig ist hierbei, gut aufzupassen, was
Euch wie vorgeworfen wurde, denn dies sind
die Argumente, die Ihr dann auch gegen den
Dienstleister braucht.
Zu II:
Wenn ich Euren Proxy knacken kann, dann kann
ich auch das Firmen-Netzwerk knacken; das is
ein Kinderspiel, welches ich gerne bereit
bin, unter Beweis zu stellen.
Solltest Du auch nur den geringsten Zweifel
haben, ändere alle Pwd's.
Lieber einmal zuviel paranoid, als ewig
ausspioniert.
Außerdem solltest Du auf den Rechnern
mal mit Rootkit-Revealern und einem anderen
AV-Scanner kurz einen Check machen...
Zu Samba in Verbindung mit Windows
(wahrscheinlich noch w2k?) sage ich jetzt
lieber mal gar nix mehr.
genau so...Wenn ich Euren Proxy knacken kann, dann kann
ich auch das Firmen-Netzwerk knacken; das is
ein Kinderspiel, welches ich gerne bereit
bin, unter Beweis zu stellen.
Solltest Du auch nur den geringsten Zweifel
haben, ändere alle Pwd's.
Lieber einmal zuviel paranoid, als ewig
ausspioniert.
Außerdem solltest Du auf den Rechnern
mal mit Rootkit-Revealern und einem anderen
AV-Scanner kurz einen Check machen...
Zu Samba in Verbindung mit Windows
(wahrscheinlich noch w2k?) sage ich jetzt
lieber mal gar nix mehr.
Zu IIa:
Ich empfehle Dir, mal mit einem Unternehmen
Kontakt aufzunehmen, welches Security-Audits
anbietet.
Hierzu bitte nicht irgendeines, ich nenne
Dir gerne einige per PN.
Ich kenne da einige, die Audits anbieten, 2
Wochen nach dem Penetrations-Test ist dann
der nächste Einbruch ins Netzwerk zu
verzeichnen gewesen
Ich empfehle Dir, mal mit einem Unternehmen
Kontakt aufzunehmen, welches Security-Audits
anbietet.
Hierzu bitte nicht irgendeines, ich nenne
Dir gerne einige per PN.
Ich kenne da einige, die Audits anbieten, 2
Wochen nach dem Penetrations-Test ist dann
der nächste Einbruch ins Netzwerk zu
verzeichnen gewesen
Habe auch nciht sagen wollen das nach einem Audit alles im grünen Bereich ist
nur das danach mehr Probleme bekannt sind
Generell gilt:
Selbst ist man zu eingerostet, und hat auch
nicht immer gerade das aktuellste KnowHow in
allen Bereichen.
kann man wohl auch nicht, immer das aktuellste KnowHow in allen Bereichen zu haben.
Daher auch an alle anderen Admins:
Vertrauen in die eigenen Maßnahmen ist
gut, Kontrolle ist besser/sicherer!
Vertrauen in die eigenen Maßnahmen ist
gut, Kontrolle ist besser/sicherer!
Ja.
Zu IIb:
Ich biete über unsere Firma die
komplette Palette in Sachen Sicherheit an.
Daher kann ich Dir von Admin zu Admin
sagen:
Selbst wenn Du die Genehmigung vom GF hast,
alles schriftlich bestätigen lassen, und
zwar von jedem Mitarbeiter einzeln!
Warum?
Nun, solltest Du Dir diese
Einverständnis nicht von jedem Einzelnen
geholt haben, bist Du am Wickel, denn der
Admin ist mittlerweile sogar zur
Überprüfung der Einhaltung aller
Zustimmungen verpflichtet!
Nun, solltest Du Dir diese
Einverständnis nicht von jedem Einzelnen
geholt haben, bist Du am Wickel, denn der
Admin ist mittlerweile sogar zur
Überprüfung der Einhaltung aller
Zustimmungen verpflichtet!
Soweit es ihm zumutbar ist...
Ich habe diesbzgl. mit meinem
Lieblings-Anwalt schon lange hitzige
Diskussionen geführt;
er ist Fachanwalt zu diesem Thema, und daher
wird alles, was ich ihm sage,
abgeschmettert.
"Darfst Du nicht"
Wenn ich dann aber frage, wie ich es machen
soll, damit es legal ist?
"Mach es einfach."
Lieblings-Anwalt schon lange hitzige
Diskussionen geführt;
er ist Fachanwalt zu diesem Thema, und daher
wird alles, was ich ihm sage,
abgeschmettert.
"Darfst Du nicht"
Wenn ich dann aber frage, wie ich es machen
soll, damit es legal ist?
"Mach es einfach."
mit Sicherheit aber kein Ofifizielles Statement deines Anwaltes
Aber Praktisch...
In der Tat, die Gesetzeslage wird immer
interessanter
Lonesome Walker

Es sagt ja keiner, daß Du was abstreitest 
Jetzt gilt es eben nur zu überprüfen, ist es jetzt wenigstens sicherer;
oder evtl. sogar, warum hat der Angreifer das geschafft?
Wie ich Dir in der PN bereits geschrieben habe, dürfte es mit Referenzen mau sein, auch wir geben unsere Klienten in diesem Bereich keineswegs preis.
Wäre nur zu verlockend für andere, sich an einem höheren Maßstab zu messen.
Und Sicherheit sinkt mit der Taktrate der neuen Prozessoren oder DSL-Geschwindigkeit
Vorgehensweise ist bei jedem Audit gleich:
Ist-Analyse <-> Soll-Zustand
beide miteinander vergleichen; Unterschiede beheben
Bei manchen Audits erlaube ich mir, bei dem Kunden eine meist unritische Sicherheitslücke auszunutzen, um ihm die Bedeutung einer "kleinen Sicherheitslücke" zu demonstrieren.
Meist hilft dies dann auch, die Beteiligten zu sensibilisieren.
Lonesome Walker
Jetzt gilt es eben nur zu überprüfen, ist es jetzt wenigstens sicherer;
oder evtl. sogar, warum hat der Angreifer das geschafft?
Wie ich Dir in der PN bereits geschrieben habe, dürfte es mit Referenzen mau sein, auch wir geben unsere Klienten in diesem Bereich keineswegs preis.
Wäre nur zu verlockend für andere, sich an einem höheren Maßstab zu messen.
Und Sicherheit sinkt mit der Taktrate der neuen Prozessoren oder DSL-Geschwindigkeit
Vorgehensweise ist bei jedem Audit gleich:
Ist-Analyse <-> Soll-Zustand
beide miteinander vergleichen; Unterschiede beheben
Bei manchen Audits erlaube ich mir, bei dem Kunden eine meist unritische Sicherheitslücke auszunutzen, um ihm die Bedeutung einer "kleinen Sicherheitslücke" zu demonstrieren.
Meist hilft dies dann auch, die Beteiligten zu sensibilisieren.
Lonesome Walker