Security-Check
So erkennen Sie Hacker auf Servern
Greifen Hacker das Unternehmen an, besteht grundsätzlich auch die Gefahr, dass die ServerServer kompromittiert werden. Das passiert vor allem in kleinen Unternehmen, deren NetzwerkeNetzwerke oft nur unzureichend vor Angriffen geschützt sind. Aber auch bei größeren Unternehmen besteht generell die Gefahr, dass sich Hacker oder Schadsoftware auf den Servern einnisten. Um Böses abzuwenden, verlassen sich viele Verantwortliche dabei auf den Virenschutz der Rechner. Dieser erkennt aber nicht alle Angreifer. In diesem Beitrag geben wir Ihnen einige Hinweise, wie Sie verdächtigen Aktionen auf die Schliche kommen. Alles zu Netzwerke auf CIO.de Alles zu Server auf CIO.de
- Hacker auf dem Server
Der Process Explorer zeigt Prozesse auf Rechnern an und erlaubt eine umfassende Analyse. - Hacker auf dem Server
Bot-Schädlinge entfernen Sie mit kostenlosen Tools wie Norton Power Eraser. - Hacker auf dem Server
Auch zum Entfernen von Rootkits gibt es eigene Programme. - Hacker auf dem Server
Überprüfen Sie, ob die Sicherheitseinstellungen Ihrer Empfangs-Connectoren manipuliert wurden. - Hacker auf dem Server
SmartSniff bietet einfachen Mitschnitt des aktuellen Netzwerkverkehrs auf einem Computer. - Hacker auf dem Server
Mit dem kostenlosen Microsoft Network Monitor können Sie den Datenverkehr in Netzwerken verfolgen. Dabei muss es sich nicht immer um Microsoft-Netzwerke handeln. - Hacker auf dem Server
Mit TCPView lassen Sie sich Netzwerkverbindungen von Servern anzeigen. - Hacker auf dem Server
Auch CurrPorts zeigt Ihnen übersichtlich die geöffneten Ports auf Ihren Servern an. - Hacker auf dem Server
Mit netstat zeigen Sie ebenfalls Netzwerkverbindungen von Rechnern an. - Hacker auf dem Server
Die erweiterte Sicherheitsüberwachung in Windows Server 2012 R2 bietet einen wichtigen Überblick, zur Sicherheit der Benutzerkonten.
Zunächst sollten Sie im Netzwerk ständig überprüfen, ob es Probleme bezüglich der Arbeitsstationen gibt. Wenn Netzwerke gehackt werden, dann oft über den Weg der Client-Computer. Sind Angreifer aber im Unternehmen angekommen, sind auch die Server in Gefahr. Das gilt vor allem dann, wenn zwischen dem Netzwerk mit den Client-Computern und den Servern keine Firewall positioniert ist, die den Datenverkehr Port-genau filtern kann. Wenn Hacker erst die Server im Visier haben, werden oft Bot-Schädlinge installiert, Trojaner lesen Daten aus, oder der E-Mail-Server wird als Spam-Relay missbraucht. Natürlich gibt es eine Vielzahl weiterer Angriffsmöglichkeiten, die Unternehmen vor Probleme stellen können. Wir zeigen, wie Sie diese erkennen und beheben können.
Server auf verdächtige Prozesse untersuchen
Wenn Server unter einer hohen Last laufen, sollten Sie im Task-Manager überprüfen, welche Prozesse gestartet sind. Prozesse, die Sie nicht erkennen, sollten Sie genauer überprüfen. Hier stehen für Serverdienste auch spezielle ToolsTools zur Verfügung, die bei der Analyse helfen können. Vor allem wenn es um die Serverüberwachung geht, verwenden viele Administratoren den kostenlosen Sysinternals Process Explorer. Alles zu Tools auf CIO.de
Über das Kontextmenü können Sie mit Search Online direkt im Internet nach dem Prozess suchen lassen. Finden Sie einen Angreifer, dann sollten Sie diesen aber nicht sofort löschen. Prüfen Sie erst, wo er herkommt, und eliminieren Sie ihn an der Quelle. Löschen Sie nur den Prozess. Achten Sie auch auf Prozesse, die zunächst seriös klingen - die wenigsten Angreifer nennen Ihren Schädling hack.exe. Über das Kontextmenü von Prozessen können Sie diese mit Check Virus Total online nach Viren scannen lassen.