Auf Ergebnisse zu Netzwerkbedrohungen reagieren

Dieses Dokument enthält informelle Hinweise dazu, wie Sie auf verdächtige Aktivitäten in Ihrem Netzwerk reagieren können. Die empfohlenen Schritte sind möglicherweise nicht für alle Ergebnisse geeignet und können sich auf Ihre Abläufe auswirken. Bevor Sie Maßnahmen ergreifen, sollten Sie die Ergebnisse untersuchen, die gesammelten Informationen bewerten und entscheiden, wie Sie reagieren.

Die Techniken in diesem Dokument können nicht garantieren, dass sie vor vorherigen, aktuellen oder zukünftigen Bedrohungen wirksam sind. Unter Bedrohungen beheben erfahren Sie, warum Security Command Center keine offizielle Korrekturmaßnahme für Bedrohungen bietet.

Hinweise

  1. Ergebnis überprüfen: Notieren Sie sich die betroffene Ressource und die erkannten Netzwerkverbindungen. Falls vorhanden, prüfen Sie die Kompromittierungsindikatoren im Ergebnis mit Threat Intelligence von VirusTotal.

  2. Wenn Sie mehr über das Ergebnis erfahren möchten, das Sie untersuchen, suchen Sie im Index der Bedrohungsergebnisse danach.

Allgemeine Empfehlungen

  • Wenden Sie sich an den Inhaber der betroffenen Ressource.
  • Untersuchen Sie die potenziell manipulierte Computeressource und entfernen Sie erkannte Malware.
  • Beenden Sie bei Bedarf die manipulierte Rechenressource.
  • Für die forensische Analyse sollten Sie die betroffenen virtuellen Maschinen und nichtflüchtigen Speicher sichern. Weitere Informationen finden Sie in der Compute Engine-Dokumentation unter Datenschutzoptionen.
  • Löschen Sie bei Bedarf die betroffene Rechenressource.
  • Für weitere Untersuchungen sollten Sie Incident-Response-Services wie Mandiant in Betracht ziehen.

Beachten Sie außerdem die Empfehlungen in den folgenden Abschnitten auf dieser Seite.

Malware

Bedrohungen durch Cryptomining

Wenn Sie feststellen, dass es sich bei der Anwendung um eine Mining-Anwendung handelt und ihr Prozess noch ausgeführt wird, beenden Sie den Prozess. Suchen Sie die ausführbare Binärdatei der Anwendung im Speicher der Computeressource und löschen Sie sie.

Nächste Schritte