49110
25.01.2010, aktualisiert am 09.02.2010
8953
24
0
Wenn bei einem Virus garnichts mehr Hilft? Virenspezialist?
Ein Unternehmen wird eines Viruses nicht mehr mächtig und kann diesen mit sämtlichen Sicherheitstools nicht mehr entfernen auch nicht mit der Enterprise Virenschutzlösung (Kaspersky Open Space Security). Der Virus hat mehrere Client PC's befallen und auch Server, das ausmaß der Verbreitung ist für den Betrieb "kritisch" weil nicht mehr gearbeitet werden kann.
Ein Unternehmen wird eines Viruses nicht mehr mächtig und kann diesen mit sämtlichen Sicherheitstools nicht mehr entfernen auch nicht mit der Enterprise Virenschutzlösung (Kaspersky Open Space Security). Der Virus hat mehrere Client PC's befallen und auch Server, das ausmaß der Verbreitung ist für den Betrieb "kritisch" weil nicht mehr gearbeitet werden kann.
In diesem fall ist trotz Vorkehrungen der Worst-Case eingetreten, wie der Virus in das Unternehmen kam, ist vorab zweitrangiger Priorität einzustufen, was könnte man in diesem Fall dem Unternehmen raten? Habt ihr Ideen / Anregungen, es gibt doch bestimmt Firmen die sich darauf spezialisiert haben und dem Unternehmen helfen könnten. Würdet Ihr direkt über Kaspersky gehen, hat jemand schon solche Erfahrungen gemacht?
Ein Unternehmen wird eines Viruses nicht mehr mächtig und kann diesen mit sämtlichen Sicherheitstools nicht mehr entfernen auch nicht mit der Enterprise Virenschutzlösung (Kaspersky Open Space Security). Der Virus hat mehrere Client PC's befallen und auch Server, das ausmaß der Verbreitung ist für den Betrieb "kritisch" weil nicht mehr gearbeitet werden kann.
In diesem fall ist trotz Vorkehrungen der Worst-Case eingetreten, wie der Virus in das Unternehmen kam, ist vorab zweitrangiger Priorität einzustufen, was könnte man in diesem Fall dem Unternehmen raten? Habt ihr Ideen / Anregungen, es gibt doch bestimmt Firmen die sich darauf spezialisiert haben und dem Unternehmen helfen könnten. Würdet Ihr direkt über Kaspersky gehen, hat jemand schon solche Erfahrungen gemacht?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 134246
Url: https://administrator.de/contentid/134246
Ausgedruckt am: 22.11.2024 um 22:11 Uhr
24 Kommentare
Neuester Kommentar
das wichtigste ist die Server voneinander abschotten um in Fleissarbeit jeden Server einzeln zu behandeln, wenn möglich.
Wenn Backups vorhanden sind, evtl. die Server sogar virtualisiert sind, alte VMs/Backups einspielen wo das Problem noch nicht bestand.
Um was für einen Virus geht es?
Client-Server oder Terminal-Server Lösung im Einsatz?
Viele Viele Fragen ^^
Wenn Backups vorhanden sind, evtl. die Server sogar virtualisiert sind, alte VMs/Backups einspielen wo das Problem noch nicht bestand.
Um was für einen Virus geht es?
Client-Server oder Terminal-Server Lösung im Einsatz?
Viele Viele Fragen ^^
professionell ist also das tagelange herumdoktern mit Virenschutzprogrammen? Meines Erachtens verhält es sich mit einem Firmen-Pc genau wie mit einem Privat-PC. Wenn systemrelevante Dateien zerstört sind, was bei deinem Kunden noch zu ermitteln sein wird, dann wird man um eine Neuinstallation nicht herumkommen. Warum findest Du keine Dienstleister? Es gibt doch genug Hersteller von A wie Avira bis ... Einfach mal bei denen melden.
Gruß, Arch Stanton
Gruß, Arch Stanton
da du dich so auf das behandeln festlegst:
- ruf die Firmen an und frage ob die dir einen Fachmann vorbei schicken auch wenn der im Fall des Falles selber deinen Backup einspielt und Sauber Geld dabei einsackt
Ich denke wenn ihr den Service bezahlt, wird jedes AV Unternehmen einen Fachmann vorbeischicken, nur wird das bei steigender Größe des Serverparks keine Aldiaktion.
Wie groß ist die IT Abteilung in dem betroffenen Unternehmen?
- ruf die Firmen an und frage ob die dir einen Fachmann vorbei schicken auch wenn der im Fall des Falles selber deinen Backup einspielt und Sauber Geld dabei einsackt
Ich denke wenn ihr den Service bezahlt, wird jedes AV Unternehmen einen Fachmann vorbeischicken, nur wird das bei steigender Größe des Serverparks keine Aldiaktion.
Wie groß ist die IT Abteilung in dem betroffenen Unternehmen?
Vielleicht ein wenig unprofessionel, aber in kleineren Netzwerken hats funktioniert...
1. alle Kabel ziehen
2. z.B. Desinfect (heise aus der ct) lizenziert einsetzten, sprich enthaltene Virenscanner kaufen (oder unterliege ich da einem Irrtum, dass das dann immer noch nicht legal ist?)
3. Virensignaturen auf USB Stick ziehen
4. jeden Rechner scannen
5. Daumen drücken, dass keine Systemrelevanten Dateinen weg oder beschädigt sind (sonst aus Backup oder von sauberem System neu einspielen)
Dafür braucht man meiner Meinung nach nicht unbedingt einen Virenspezialisten.
Vorher kann man ja noch ein Vollbackup ziehen, damit man den Ausgangszustand wieder herstellen kann.
Könnte funktionieren, muss aber nicht...
Gruß
FalconTR
1. alle Kabel ziehen
2. z.B. Desinfect (heise aus der ct) lizenziert einsetzten, sprich enthaltene Virenscanner kaufen (oder unterliege ich da einem Irrtum, dass das dann immer noch nicht legal ist?)
3. Virensignaturen auf USB Stick ziehen
4. jeden Rechner scannen
5. Daumen drücken, dass keine Systemrelevanten Dateinen weg oder beschädigt sind (sonst aus Backup oder von sauberem System neu einspielen)
Dafür braucht man meiner Meinung nach nicht unbedingt einen Virenspezialisten.
Vorher kann man ja noch ein Vollbackup ziehen, damit man den Ausgangszustand wieder herstellen kann.
Könnte funktionieren, muss aber nicht...
Gruß
FalconTR
Hallo isAG-fz,
ich gebe dir da recht : Plattmachen ist in einer solchen Umgebung kaum realisierbar.
Jeder Virus ist auch manuel wieder entfernbar, allerdings stellt sich die Frage der Zeit, des Ausfalles und des Arbeitsaufwandes.
Gibt es aktuelle Backups, dann einspielen und verlustierte Daten nachpflegen, bedarf ein wenig Koordination der IT mit den "Dateneingebern".
Als Beispiel :
Ich arbeite in einem größeren, sicherheitsrelevanten Unternehmen.
Wenn die Unternehmensdaten so "relevant" sind darf man NIE auf eine AV und eine FW-Lösung setzen.
[Mind. 2-Stufenkonzept].
Zusammensetzen der IT´ler, Plan machen ! Planloses Vorgehen erschwert die Arbeit.
Festsetzen von Prioritätsservern/Schlüsselservern - Diese zuerst abarbeiten [FInanzdatenbankserver etc.]
Dann sekundäre Server abarbeiten.
Feststetzen von Prioritätsworkstations/schlüsse-PC´s. - Diese zuerst abarbeiten, dann sekundäre PC´s. [Buchhaltung/Controlling etc.]
1. Frage, Klärung wie ist der Virus in das System gekommen.
Kann die Frage nicht geklärt werden, ist eine Neuinfektion [nach manueller Entfernung oder nach "Plattmachen"] sehr wahrscheinlich
2. Ist das "Eindringen" bekannt, zuerst den Weg versperren
3. Identifizierung des Viruses [Trojaner ? Keylogger ? - Internetzugang trennen !]
4. Schaffung einer Insellösung [1 PC mit Internetzugang ohne Zugang auf das "infizierte" System]
5. Kommunikation , nach Identifizierung des Infekts, mit AV-Hersteller
6. Genaue Instruktionen für Desinfektion vom AV-Hersteller holen
Herunterfahren ALLER Workstations [Vermutlich nur nachts machbar ?]
Server vom Netz trennen.
Aufteilung der IT´ler, jeder IT´ler nimmt sich einen Server vor [Netzwerk ist getrennt] und arbeiteten die Desinfektion ab [Vermutlich ja nur nachts machbar ?]
Das mit allen Servern.
Nun die Server mit aktuellem Virenpattern scannen [AV-Hersteller wird ja wohl mittlerweile an aktuelles Pattern geliefert haben.
Server an das Netz erst klemmen wenn alle Workstations sicher Desinfiziert wurden.
Server ans Netz, Workstations ans Netz - Erneuter Scan [Intensity].
Professionelle Unternehmen arbeiten da nicht anders, mit Zeitausfall etc. ist definitiv zu rechnen, das läßt sich nicht vermeiden.
Sicherheitskonzept überdenken [Mind. 2 Stufenkonzept !]
Bei Systemdefekten auf den Servern kann ich nur hoffen das es DC´s sind welche sich mit anderen DC´s in z.B. Vertrauenstellung replizieren, dann stellt selbst ein Serversystem-Defekt kein so großes Problem dar.
Notfalls Systemreparaturen durchführen, dieses Thema ist aber größer und kann hier nicht ohne weiteres ausgeführt werden.
Da gibt es einiges mehr zu beachten ...
[Ev. Systemstate gesichert ?]
Ein Konzept wäre :
1.Eine XY-AV Lösung auf der FW
2.Eine andere XY-AV Lösung [Client-Server Applikation] für die Server und Workstations [Muß Emailprogramm implementierbar sein, sowie einen Webguard besitzen]
[2 Stufen AV]
3. z.B. Nutzung von Exchange mit Emailarchivierungssystem : Ein weiteres AV-Packet nur für Exchange und Emailarchiv [Häufigster Weg der Infizierung]
[Bis hier wäre es dann bereits ein 3 Stufenkonzept]
4. Vermeidung von Infizierungen von intern durch Nutzung "fremder" Datenträger bzw. Speichermedien
a. Abschalten/ausbauen von Datenträgerlaufwerken [CD/DVD/Disk] wenn möglich
b. Autorun-Funktion unter Windows deaktivieren [Über DC GPO einrichtbar]
c. Endpoint Secure Appliance installieren [Wenn CD/DVD/Speichermedien-Nutzung benötigt wird]
Hier dann nur die firmeneigenen Geräte erlauben [USB-Sticks etc.]
Unternehmensrichtlinie entwerfen und mit GF / Betriebsrat abklären : "Es sind KEINE firmenfremden bzw. von der IT vorgescannte Datenträger zu nutzen !"
usw.usw.usw.
Eine 100% Sicherheit gibt es nicht, allerdings kann man das Risiko auf ein Minimum reduzieren.
ich gebe dir da recht : Plattmachen ist in einer solchen Umgebung kaum realisierbar.
Jeder Virus ist auch manuel wieder entfernbar, allerdings stellt sich die Frage der Zeit, des Ausfalles und des Arbeitsaufwandes.
Gibt es aktuelle Backups, dann einspielen und verlustierte Daten nachpflegen, bedarf ein wenig Koordination der IT mit den "Dateneingebern".
Als Beispiel :
Ich arbeite in einem größeren, sicherheitsrelevanten Unternehmen.
Wenn die Unternehmensdaten so "relevant" sind darf man NIE auf eine AV und eine FW-Lösung setzen.
[Mind. 2-Stufenkonzept].
Zusammensetzen der IT´ler, Plan machen ! Planloses Vorgehen erschwert die Arbeit.
Festsetzen von Prioritätsservern/Schlüsselservern - Diese zuerst abarbeiten [FInanzdatenbankserver etc.]
Dann sekundäre Server abarbeiten.
Feststetzen von Prioritätsworkstations/schlüsse-PC´s. - Diese zuerst abarbeiten, dann sekundäre PC´s. [Buchhaltung/Controlling etc.]
1. Frage, Klärung wie ist der Virus in das System gekommen.
Kann die Frage nicht geklärt werden, ist eine Neuinfektion [nach manueller Entfernung oder nach "Plattmachen"] sehr wahrscheinlich
2. Ist das "Eindringen" bekannt, zuerst den Weg versperren
3. Identifizierung des Viruses [Trojaner ? Keylogger ? - Internetzugang trennen !]
4. Schaffung einer Insellösung [1 PC mit Internetzugang ohne Zugang auf das "infizierte" System]
5. Kommunikation , nach Identifizierung des Infekts, mit AV-Hersteller
6. Genaue Instruktionen für Desinfektion vom AV-Hersteller holen
Herunterfahren ALLER Workstations [Vermutlich nur nachts machbar ?]
Server vom Netz trennen.
Aufteilung der IT´ler, jeder IT´ler nimmt sich einen Server vor [Netzwerk ist getrennt] und arbeiteten die Desinfektion ab [Vermutlich ja nur nachts machbar ?]
Das mit allen Servern.
Nun die Server mit aktuellem Virenpattern scannen [AV-Hersteller wird ja wohl mittlerweile an aktuelles Pattern geliefert haben.
Server an das Netz erst klemmen wenn alle Workstations sicher Desinfiziert wurden.
Server ans Netz, Workstations ans Netz - Erneuter Scan [Intensity].
Professionelle Unternehmen arbeiten da nicht anders, mit Zeitausfall etc. ist definitiv zu rechnen, das läßt sich nicht vermeiden.
Sicherheitskonzept überdenken [Mind. 2 Stufenkonzept !]
Bei Systemdefekten auf den Servern kann ich nur hoffen das es DC´s sind welche sich mit anderen DC´s in z.B. Vertrauenstellung replizieren, dann stellt selbst ein Serversystem-Defekt kein so großes Problem dar.
Notfalls Systemreparaturen durchführen, dieses Thema ist aber größer und kann hier nicht ohne weiteres ausgeführt werden.
Da gibt es einiges mehr zu beachten ...
[Ev. Systemstate gesichert ?]
Ein Konzept wäre :
1.Eine XY-AV Lösung auf der FW
2.Eine andere XY-AV Lösung [Client-Server Applikation] für die Server und Workstations [Muß Emailprogramm implementierbar sein, sowie einen Webguard besitzen]
[2 Stufen AV]
3. z.B. Nutzung von Exchange mit Emailarchivierungssystem : Ein weiteres AV-Packet nur für Exchange und Emailarchiv [Häufigster Weg der Infizierung]
[Bis hier wäre es dann bereits ein 3 Stufenkonzept]
4. Vermeidung von Infizierungen von intern durch Nutzung "fremder" Datenträger bzw. Speichermedien
a. Abschalten/ausbauen von Datenträgerlaufwerken [CD/DVD/Disk] wenn möglich
b. Autorun-Funktion unter Windows deaktivieren [Über DC GPO einrichtbar]
c. Endpoint Secure Appliance installieren [Wenn CD/DVD/Speichermedien-Nutzung benötigt wird]
Hier dann nur die firmeneigenen Geräte erlauben [USB-Sticks etc.]
Unternehmensrichtlinie entwerfen und mit GF / Betriebsrat abklären : "Es sind KEINE firmenfremden bzw. von der IT vorgescannte Datenträger zu nutzen !"
usw.usw.usw.
Eine 100% Sicherheit gibt es nicht, allerdings kann man das Risiko auf ein Minimum reduzieren.
Die einzige Loesung in diesem Fall war und ist: Backups von allen Daten machen; sofern dies nicht schon standardmaessig vollzogen wurde, alles plattmachen und Neuinstallieren. Nachtarbeit einplanen und genuegend Kaffe in Thermobehaeltern bereitstellen.
Diese Entscheidung haette bereits nach dem ersten Tag gefaellt werden muessen.
Schaeden entstanden durch Betriebsausfaelle kann ein Unternehmen u.U.von der Steuer absetzen.
Solche Probleme enstehen, wenn ein Unternehmen bei der IT-Sicherheit sich auf sog. AV-Loesungen verlaesst, ohne ein vernuenftiges Sicherheitskonzept erarbeitet und umgesetzt zu haben. Der beste Beweis dafuer ist dieser Thread an sich; dass hier geragt wird, wie weiter vorgegangen werden muss.
In einem vernuenftigen Sicherheitskonzept wird auch das Worst-case Szenario behandelt.
@ crashzero:
Das ist FALSCH!
@secure75
...
Saludos
gnarff
Diese Entscheidung haette bereits nach dem ersten Tag gefaellt werden muessen.
Schaeden entstanden durch Betriebsausfaelle kann ein Unternehmen u.U.von der Steuer absetzen.
Solche Probleme enstehen, wenn ein Unternehmen bei der IT-Sicherheit sich auf sog. AV-Loesungen verlaesst, ohne ein vernuenftiges Sicherheitskonzept erarbeitet und umgesetzt zu haben. Der beste Beweis dafuer ist dieser Thread an sich; dass hier geragt wird, wie weiter vorgegangen werden muss.
In einem vernuenftigen Sicherheitskonzept wird auch das Worst-case Szenario behandelt.
@ crashzero:
Jeder Virus ist auch manuel wieder entfernbar, allerdings stellt sich die Frage der Zeit, des Ausfalles und des Arbeitsaufwandes.
Das ist FALSCH!
@secure75
Ich/Wir haben vielfach schon genau solche Probleme gelöst.
Referenzen haben wir auch genau in dem Bereich.
Referenzen haben wir auch genau in dem Bereich.
...
Saludos
gnarff
Erneut moinsen ....
Zitat :
"Mir ist schleierhaft wie die sich das Ding einfangen konnten..."
Ja, das kannst du laut sagen.
Ich habe auch schon die ominösesten Fälle gehabt.
4 AV Engines mit aktuellen Pattern [Standartvirus im Netz], im Pattern aber die Signatur des Viruses bekannt, aber trotzdem im Netz.
[Client/Server AV].
Das einzige was ich herausgefunden habe :
3-4 Workstations hatten seid geraumer Zeit Updateprobleme mit dem AV-Server.
Die Pattern waren auf einem Stand von vor ca. 14 Tagen, allerdings wir/ist die Signatur des Viruses bereits seid Monaten bekannt, hätten also den Clients bekannt sein müssen.
Meine Vermutung : Bewußte Infizierung. Dienst des AV auf dem Client nicht richtig geschützt, wurde beendet, dann mit externem Datenträger infiziert, DIenst erneut gestartet,Ereignisprotokoll gelöscht.
[Allerding hätte das zumindest im Ereignisprotokoll des AV-Server zu sehen sein müssen.]
@gnarff
Doch, alle Viren sind auch manuel "killbar", allerdings ab einer gewissen Virenstruktur eben schwieriger als andere.
Manchmal muß man abstruse Wege gehen, manchmal reicht ein F8-Reboot.
Gute AV´s machen ja nichts anderes, manchmal sind diese eben nur einfach nicht im herkömmlichen, laufenden Betrieb löschbar.
Bisher hatte ich lediglich eine Virenvariante die sich nicht so einfach "löschen" ließ.
Aber auch dafür gibt es Werkzeuge, Mittel und Methoden.
Ich habe schon einiges an Viren und deren Auswirkungen gesehen und kann behaupten : Das wird sicherlich nicht das Ende der Fahnenstange sein.
Meine Meinung :Die schlimmsten Viren : Polymorphe, Stealthtechniknutzende-,Würmer mit Keyloggfunktion und Backdoor.
Zitat :
"Mir ist schleierhaft wie die sich das Ding einfangen konnten..."
Ja, das kannst du laut sagen.
Ich habe auch schon die ominösesten Fälle gehabt.
4 AV Engines mit aktuellen Pattern [Standartvirus im Netz], im Pattern aber die Signatur des Viruses bekannt, aber trotzdem im Netz.
[Client/Server AV].
Das einzige was ich herausgefunden habe :
3-4 Workstations hatten seid geraumer Zeit Updateprobleme mit dem AV-Server.
Die Pattern waren auf einem Stand von vor ca. 14 Tagen, allerdings wir/ist die Signatur des Viruses bereits seid Monaten bekannt, hätten also den Clients bekannt sein müssen.
Meine Vermutung : Bewußte Infizierung. Dienst des AV auf dem Client nicht richtig geschützt, wurde beendet, dann mit externem Datenträger infiziert, DIenst erneut gestartet,Ereignisprotokoll gelöscht.
[Allerding hätte das zumindest im Ereignisprotokoll des AV-Server zu sehen sein müssen.]
@gnarff
Doch, alle Viren sind auch manuel "killbar", allerdings ab einer gewissen Virenstruktur eben schwieriger als andere.
Manchmal muß man abstruse Wege gehen, manchmal reicht ein F8-Reboot.
Gute AV´s machen ja nichts anderes, manchmal sind diese eben nur einfach nicht im herkömmlichen, laufenden Betrieb löschbar.
Bisher hatte ich lediglich eine Virenvariante die sich nicht so einfach "löschen" ließ.
Aber auch dafür gibt es Werkzeuge, Mittel und Methoden.
Ich habe schon einiges an Viren und deren Auswirkungen gesehen und kann behaupten : Das wird sicherlich nicht das Ende der Fahnenstange sein.
Meine Meinung :Die schlimmsten Viren : Polymorphe, Stealthtechniknutzende-,Würmer mit Keyloggfunktion und Backdoor.
Zitat von @crashzero2000:
@gnarff
Doch, alle Viren sind auch manuel "killbar", allerdings ab einer gewissen Virenstruktur eben schwieriger als andere.
Manchmal muß man abstruse Wege gehen, manchmal reicht ein F8-Reboot.
Gute AV´s machen ja nichts anderes, manchmal sind diese eben nur einfach nicht im herkömmlichen, laufenden Betrieb
löschbar.
@gnarff
Doch, alle Viren sind auch manuel "killbar", allerdings ab einer gewissen Virenstruktur eben schwieriger als andere.
Manchmal muß man abstruse Wege gehen, manchmal reicht ein F8-Reboot.
Gute AV´s machen ja nichts anderes, manchmal sind diese eben nur einfach nicht im herkömmlichen, laufenden Betrieb
löschbar.
Das kann man so nicht stehen lassen. Also nochmal in aller Deutlichkeit, nein das ist schlicht falsch!
Es lassen sich nicht alle Viren wieder manuell entfernen. Mal völlig abgesehen davon, ist ein einmal infiziertes System nicht mehr vertrauenswürdig!
Daher ist die einzige wirklich sichere Methode das neu aufsetzen des Systems und rücksichern der Daten.
Zitat von @49110:
Ich bin jetzt mal davon ausgegenagen dass elknipso die altdaten einfach gesichert hat ohne sie zu prüfen und den
Schädling gleich mit.
Ich bin jetzt mal davon ausgegenagen dass elknipso die altdaten einfach gesichert hat ohne sie zu prüfen und den
Schädling gleich mit.
Selbstverständlich muss man die Altdaten entsprechend auch überprüfen, wenn man nicht sicher weiss, dass die letzte Sicherung von einem Schädlings freien Systeme erfolgte.