Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Richtlinien bei Virenbefall

Frage Sicherheit Viren und Trojaner

Mitglied: Alchimedes

Alchimedes (Level 2) - Jetzt verbinden

05.06.2012 um 13:41 Uhr, 4647 Aufrufe, 9 Kommentare

Hallo Admins ,

Mich wuerde interessieren nach welchen Richtlinien Ihr ,in eurem Arbeitsumfeld ,bei einem Befall eines Rechners mit Viren/Trojaner vorgeht.

Folgender Hintergrund:

Unser Unternehmen rund 70 Leute, verschiedene Abteilung , davon 2 die ne Menge Webresearch machen.
Zum Beispiel kommt es hier hin und wieder zu einem Befall durch den Besuch einer infizierten Webseite.

Wir gehen dann wie folgt vor:
1) Rechner vom Netz trennen. (Mitarbeiter bekommt ein Notfallnotebook)
2) Intensiver Scan des Rechners
3) Analyse der Bedrohung (z.B wo kam der her und hat der schon nach Hause telefoniert und Kameraden zu
sich eingeladen?)
4) Bereinigung des Rechners ( auch schon mal plattmachen und neu )
5) Protokollierung

Schult und informiert Ihr die Mitarbeiter z.B ueber Aktuelle Bedrohungen?
Wie handhabt Ihr Mobiledevices ? ( Hier hat mal ein Blackberry als Wirt gedient und beim Aufladen am Rechner
diesen dann infiziert...)


Gruss
Mitglied: Mister-Wrong
05.06.2012 um 13:52 Uhr
Was verwendet Ihr den für einen Virusschutz?
Bitte warten ..
Mitglied: TuXHunt3R
05.06.2012 um 14:08 Uhr
Tag

Tönt grundsätzlich gut, aber bei Punkt 4 wäre ich für ein generelles Plattmachen, egal ob sich das Ding (teilweise) entfernen liess.

Gruss
TuXHunT3R
Bitte warten ..
Mitglied: Alchimedes
05.06.2012 um 14:12 Uhr
Hallo ,

Wir verwenden Sophos mit Onaccess und Web Scan.
Ausserdem werden jede Woche saemtliche Abteilung
zu Unterschiedlichen Zeiten ueber die Sophos Enterprise Console
gescannt.
Bitte warten ..
Mitglied: Alchimedes
05.06.2012 um 14:15 Uhr
Hallo,

das machen wir nur bei schwerwiegenden Befall wenn Sophos dieses nicht verhindern konnte.

Gruss
Bitte warten ..
Mitglied: DerWoWusste
07.06.2012, aktualisiert um 01:49 Uhr
Hi.

Ich geh Dein Vorgehen mal kritisch mit ein paar Fragen an.
-habt Ihr die Zeit für solche Analysen (Scan, woher, Bereinigung)?
-habt Ihr das Wissen für solche Beurteilungen wie "wo kam der her" oder "plattmachen oder nicht?" oder "haben wir ihn wirklich entfernt?" ?
Ich behaupte, dass jemand, der das Wissen und die Zeit dafür tatsächlich hat, in der Lage sein sollte, Infektionen zu verhindern und besser fährt, als jemand, der auf diese Weise Infektionen bereinigt (oder es zumindest versucht...).

Mitarbeiter zu schulen ist prinzipiell richtig, aber bestimmt nicht über aktuelle Bedrohungen. Wie oft müsste man das bitte machen? Bald wöchentlich. Mobile Devices sind, wenn Privateigentum, bei uns verboten. Was per USB angesteckt wird, erzeugt Meldungen. Autostart ist sowieso aus (bei Vista/win7 eh default). Wenn bei uns ein Rechner infiziert würde (ist in den letzten 10 Jahren nicht vorgekommen), würde er plattgemacht. Da wir immer für alle PCs (Fat clients) aktuelle Images haben, ist ein Wiederherstellen auf einen Stand, der maximal 2 Wochen alt ist, jederzeit binnen 1 Std. möglich.
Bitte warten ..
Mitglied: Alchimedes
07.06.2012 um 12:35 Uhr
Hallo,

Danke fuer die Gedanken und Ansaetze!

@DerWoWusste

Im Prinzip haben wir keine Zeit. Nur wenn die Malware nicht geblockt wurde und zur Ausfuehrung kam
dann gehen wir die Sache an. Da wir hier zur Beweisfuehrung (wg. z.B Datenschutzverletzung)
verpflichtet sind. Das Know How ist vorhanden.

Wir nehmen dann z.B nen Rechner mit 2 Netzwerkkarten, da luebbt dann nen bsd und snort.
Dann sehen wir ja wohin der Rechner connectet.
Falls es noch keine Analyse der Malware gibt schicken wir ein Sample an die Antiviren-labs
oder wenn Zeit, gehen wir selbt an die Analyse.
Uns waere es auch nur Recht USB und Mobiledevices zu verbieten.Geht aber leider nicht.
Immerhin haben wir Devicecontroll so das nur zugelassene USB Sticks verwendet werden duerfen.

Und 10 Jahr kein Virus? Dann benutzt Ihr wohl kein Internet.
Wie schuetzt Ihr euch z.B vor 'Drive by Download' ?
Welche Antivirensoftware kommt bei euch zum Einsatz?

Danke und Gruss
Bitte warten ..
Mitglied: DerWoWusste
07.06.2012 um 14:03 Uhr
Und 10 Jahr kein Virus? Dann benutzt Ihr wohl kein Internet.
Türlich.
Welche Antivirensoftware kommt bei euch zum Einsatz?
Früher McAfee VSE (4-8.7), jetzt KAV 6/KES 7 - tut aber nichts zur Sache, denn es hat seit über 10 Jahren kein Scanner mehr angeschlagen und somit auch nichts für uns getan.
Wie schuetzt Ihr euch z.B vor 'Drive by Download' ?
Internetzugang über Remotezugang (früher mittels nx nach Linux, jetzt seit 2 Jahren via RemoteApp nach 2008R2. Auf 2008R2 läuft applocker - sichere Sache.)
Bitte warten ..
Mitglied: C.R.S.
07.06.2012, aktualisiert um 14:42 Uhr
Zitat von Alchimedes:
das machen wir nur bei schwerwiegenden Befall wenn Sophos dieses nicht verhindern konnte.

Hallo,

es führt unter wirtschaftlichen Gesichtspunkten kein Weg an der Neueinrichtung vorbei.
Man kann sich glücklich schätzen, wenn ein Virenscanner eine Kompromittierung anzeigt. Hingegen kann man auf die Identifikation nicht vertrauen und logischerweise auch nicht darauf, dass der Scanner irgendwas erfolgreich verhindert hätte.
Wenn einer "Analyse" und dem Bereinigen gegenüber der Neueinrichtung der Vorzug gegeben wird, spricht das in der Regel dafür, dass das Know How für eine fachgerechte Analyse eher nicht vorhanden ist, weil ansonsten der Aufwand der Neuinstallation geringer ist.

Grüße
Richard
Bitte warten ..
Ähnliche Inhalte
Viren und Trojaner
Virenbefall
gelöst Frage von dhc-beaverViren und Trojaner5 Kommentare

Guten Morgen liebe Leidensgefährten, ich hoffe Ihr hattet eine bessere Nacht als ich. Gestern gegen 14:30 beklagte sich eine ...

Windows Server
Richtlinien: Outlook Richtlinien fehlen?
gelöst Frage von Thomas2Windows Server1 Kommentar

Hallo zusammen, ich möchte Richtlinien für Outlook festlegen, jedoch kann ich keine Einträge am Domänencontroller finden, die dafür zuständig ...

Erkennung und -Abwehr
Richtlinien für Softwareeinschränkungen
Frage von 127944Erkennung und -Abwehr3 Kommentare

Hallo zusammen, ich habe mich bisher mit dem Thema "Richtlinien für Softwareeinschränkungen" noch nicht beschäftigt. Aufgrund der ganzen aktuellen ...

Windows Userverwaltung
Welche Richtlinien zieht sich User XYZ
gelöst Frage von Julian92Windows Userverwaltung3 Kommentare

Hallo zusammen, wenn man eine GPO erstellt, dann legt man fest für welche User/Gruppen die Richtlinie gilt. Wie kann ...

Neue Wissensbeiträge
Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 17 MinutenWindows 10

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 2 StundenSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Internet

USA: Die FCC schaff die Netzneutralität ab

Information von Frank vor 16 StundenInternet2 Kommentare

Jetzt beschädigt US-Präsident Donald Trump auch noch das Internet. Der neu eingesetzte FCC-Chef Ajit Pai ist bekannter Gegner einer ...

DSL, VDSL

ALL-BM200VDSL2V - Neues VDSL-Modem mit Vectoring von Allnet

Information von Lochkartenstanzer vor 19 StundenDSL, VDSL1 Kommentar

Moin, Falls jemand eine Alternative zu dem draytek sucht: Gruß lks

Heiß diskutierte Inhalte
Netzwerkmanagement
Mehrere Netzwerkadapter in einem PC zu einem Switch zusammenfügen
Frage von prodriveNetzwerkmanagement21 Kommentare

Hallo zusammen Vorweg, ich konnte schon einige IT-Probleme mit Hilfe dieses Forums lösen. Wirklich klasse hier! Doch für das ...

Hardware
Links klick bei Maus funktioniert nicht
gelöst Frage von Pablu23Hardware16 Kommentare

Hallo erstmal. Ich habe ein Problem mit meiner relativ alten maus jedoch denke ich nicht das es an der ...

Windows Server
Anmeldung direkt am DC nicht möglich
Frage von ThomasGrWindows Server16 Kommentare

Hallo, ich habe bei unserem Server 2016 Standard ein Problem. Keine Ahnung wie das auf einmal passiert ist. Ich ...

TK-Netze & Geräte
VPN-fähige IP-Telefone
Frage von the-buccaneerTK-Netze & Geräte14 Kommentare

Hi! Weiss noch jemand ein VPN-fähiges IP-Telefon mit dem man z.B. einen Heimarbeitsplatz gesichert anbinden könnte? Habe nur einen ...