Wie herausfinden ob Daten abgeflossen sind?

wild-wolf
Goto Top
Moin zusammen.

Ja ich weiß, das Thema HAFNIUM und co. nervt langsam. Mich auch.

Aber ich habe jetzt schon hier und auch google befragt, aber ich finde einfach keinen Anhaltspunkt. Oder ich bin einfach nur blind.

Ich habe das Problem, das 3 Kunden von mir Korrumpiert wurden. Dabei einer mit einer Webshell, die noch vorhanden war (s0pport). In den Logs habe ich, mit den üblichen Tools, mehrere Einträge gefunden.


Was ich jetzt aber einfach nicht weiß, wie kann ich nun herausfinden, ob Daten abgeflossen sind.
Vielleicht hat der Eine oder Andere an dieser Stelle einige Tipps, wo oder in welchen Logs ich am besten schauen kann. Ereignisprotokolle etc. Oder zumindest, nach was ich genau suchen muss.

Die Logs sehen auf dem ersten Blick erstmal normal aus.

Content-Key: 664956

Url: https://administrator.de/contentid/664956

Ausgedruckt am: 28.06.2022 um 04:06 Uhr

Mitglied: beidermachtvongreyscull
beidermachtvongreyscull 21.03.2021 um 16:12:55 Uhr
Goto Top
Zitat von @Wild-Wolf:

Moin zusammen.
Mahlzeit!

Zitat von @Wild-Wolf:
Was ich jetzt aber einfach nicht weiß, wie kann ich nun herausfinden, ob Daten abgeflossen sind.
Vielleicht hat der Eine oder Andere an dieser Stelle einige Tipps, wo oder in welchen Logs ich am besten schauen kann. Ereignisprotokolle etc. Oder zumindest, nach was ich genau suchen muss.

Ich würde nicht mehr suchen. Ich würde annehmen. Du hast ne fremde Webshell entdeckt? Die Sicherheitstools von MS schlagen Alarm? Sichere die DBs, mach die Büchse platt und setze sie frisch auf. So würde ich das machen.

Denn selbst wenn noch nix abgeflossen ist, weißt Du u.U. nicht, welche Hintertür da eingebaut wurde!
Mitglied: anteNope
Lösung anteNope 21.03.2021 um 16:37:52 Uhr
Goto Top
Zitat von @beidermachtvongreyscull:
Sichere die DBs, mach die Büchse platt und setze sie frisch auf. So würde ich das machen.

Ich würde nicht mal die Datenbank mehr übernehmen! Da könnte sich prinzipiell auch etwas eingenistet haben ...

Alten Stand wiederherstellen und Mails bis zu diesem Stand manuell extrahieren und wieder importieren.
Mitglied: beidermachtvongreyscull
beidermachtvongreyscull 21.03.2021 um 16:49:36 Uhr
Goto Top
Zitat von @anteNope:
Ich würde nicht mal die Datenbank mehr übernehmen! Da könnte sich prinzipiell auch etwas eingenistet haben ...

Alten Stand wiederherstellen und Mails bis zu diesem Stand manuell extrahieren und wieder importieren.

Kondom und Pille. :-D face-big-smile
Eine gute Kombination, auch wenn der Spaß darunter leiden könnte.

Aber wenn Du z.B. nen Mailstore angeschlossen hast, dann würde es ja wahrscheinlich keinen Sinn machen, oder doch?
Der hätte ja dann ebenfalls den vermeintlich kompromittierten "Inhalt".
Mitglied: 148021
148021 21.03.2021 aktualisiert um 17:01:26 Uhr
Goto Top
Moin,

mich nervt es nicht, im Gegenteil :-) face-smile. Ich bin nur am Lachen und es zeigt meinem Chef, der Typ ist jeden Cent wert :-) face-smile


Sollte Ihr Unternehmen oder Ihre Behörde einen Microsoft Exchange Server einsetzen, so gehen Sie bitte wie folgt vor:

Spielen Sie unverzüglich die von Microsoft zur Verfügung gestellten Sicherheitspatches zur Schließung der Sicherheitslücke auf. Von der Sicherheitslücke betroffene Serverversionen finden Sie hier auf der Seite des BSI.
Prüfen Sie, ob der von Ihnen eingesetzte Exchange-Server kompromittiert wurde. Hierfür stellt Microsoft ein eigenes Prüfskript zur Verfügung. Dieses finden Sie unter dieser Adresse.
Sofern Ihr System kompromittiert wurde, so stellt dies eine meldepflichtige Datenschutzverletzung dar. Um die nach Art. 33 der DS-GVO vorgeschriebene Meldepflicht auszulösen, reicht ein potenzieller Zugriff aus, der mit einer Kompromittierung des eingesetzten Servers einhergeht. Losgelöst von einem möglichen Abfluss personenbezogener Daten, der womöglich erst nach einer gewissen Zeit zur Kenntnis gelangt oder festgestellt wird, empfiehlt der LfDI deshalb – bei Kompromittierung des Servers – eine vorläufige Meldung einer Verletzung des Schutzes personenbezogener Daten vorzunehmen, um Konflikte mit der Meldefrist nach Art. 33 Abs. 1 DS-GVO zu vermeiden. Für die Meldung der Datenschutzverletzung verwenden Sie bitte das hierfür bereitgestellte Online-Formular.

Sollte Ihr System nicht kompromittiert worden sein und Ihnen keine Erkenntnisse über eine unbefugte Einsichtnahme bzw. Abfluss personenbezogener Daten vorliegen, so ist eine Meldung an den LfDI RLP nicht erforderlich. Sofern von dem Vorfall sensible personenbezogene Daten i.S.d. Art. 9 DS-GVO betroffen sind, so möchten wir Sie darauf hinweisen, dass eine Unterrichtung des betroffenen Personenkreises durch den Verantwortlichen nach Artikel 34 DS-GVO unverzüglich zu erfolgen hat.

https://www.datenschutz.rlp.de/de/aktuelles/detail/news/detail/News/verm ...


Ich gehe davon aus, du hast noch keinen Kontakt zu den Behörden aufgenommen. Sonst hättest du bereits eine super Anleitung in der Hand.
Mitglied: anteNope
anteNope 21.03.2021 um 18:11:37 Uhr
Goto Top
Aber wenn Du z.B. nen Mailstore angeschlossen hast, dann würde es ja wahrscheinlich keinen Sinn machen, oder doch?
Naja die Anwender würden schon ihre aktuellen Mails wiederhaben 🤣

Der hätte ja dann ebenfalls den vermeintlich kompromittierten "Inhalt".
Mir geht es weder um infizierte Mails, sondern eher darum, dass Datenbanken auch Schadecode enthalten könnte. Sprich man mountet die und zack ist die Hintertüre wieder offen 😅
Mitglied: beidermachtvongreyscull
beidermachtvongreyscull 21.03.2021 um 19:16:25 Uhr
Goto Top
Zitat von @anteNope:

Aber wenn Du z.B. nen Mailstore angeschlossen hast, dann würde es ja wahrscheinlich keinen Sinn machen, oder doch?
Naja die Anwender würden schon ihre aktuellen Mails wiederhaben 🤣

Der hätte ja dann ebenfalls den vermeintlich kompromittierten "Inhalt".
Mir geht es weder um infizierte Mails, sondern eher darum, dass Datenbanken auch Schadecode enthalten könnte. Sprich man mountet die und zack ist die Hintertüre wieder offen 😅

Mir ist schon klar, worauf Du hinaus willst.
Mitglied: Wild-Wolf
Wild-Wolf 22.03.2021 um 08:28:08 Uhr
Goto Top
Zitat von @beidermachtvongreyscull:
Ich würde nicht mehr suchen. Ich würde annehmen. Du hast ne fremde Webshell entdeckt? Die Sicherheitstools von MS schlagen Alarm? Sichere die DBs, mach die Büchse platt und setze sie frisch auf. So würde ich das machen.

Denn selbst wenn noch nix abgeflossen ist, weißt Du u.U. nicht, welche Hintertür da eingebaut wurde!

Jetzt aber Moinsen :D

Die Betroffenen System wurden sofort vom Netz getrennt und eine Meldung an die jeweilige Datenschutzbehörde rausgegeben, wie es in diesem Fall vorgeschrieben ist.

Die Server wurden bereits neu aufgesetzt und alle Kennwörter geändert. Auch alle anhängenden Systeme wurden unverzüglich überprüft.

Die Kunden wollen natürlich jetzt wissen, ob Daten abgegriffen wurden. Die betroffenen Mail-Server befinden sich daher in einem autarken Netz, um ggf. Analysen durchzuführen.

Nur dumm wenn man nicht 100% weiß, wonach gesucht werden muss. Immerhin kann nicht jeder Admin alles wissen. Leider …
Mitglied: NetzwerkDude
Lösung NetzwerkDude 22.03.2021 aktualisiert um 09:36:05 Uhr
Goto Top
Leider ist das nicht in einem paar Zeilen post abzuarbeiten. Das Thema ist Umfangreich genung um einen Forensiker anzuheuern.

Grundsätzlich ist es möglich gewisse akivität festzustellen (z.B. wann die webshell angelegt wurde, und ob auf Sie dannach zugegriffen wurde - die Dateisystem Artefakte räumt kaum ein 08/15 Hacker auf, geschweige denn ein automatisches Skript) - aber der Forensiker wird auch nur in Wahscheinlichkeiten sprechen und keine 100tigen aussagen treffen können.

Sofern du kein Logging von einem nichtkompromittierten System hast, bleibt nur was alle anderen gesagt haben: Die Excange Server samt anhängenden AD komlett neu aufsetzen - denn der Beweiswert von einem System das ge0wnd wurde, liegt leider auch bei 0 :( face-sad

MFG
N-Dude
Mitglied: Wild-Wolf
Wild-Wolf 23.03.2021 um 12:22:27 Uhr
Goto Top
Bin auch akruell dabei das System neu zu machen. Schon ein schöner s.... alles. Träume nur noch von dem Müll.