Log-Auswertung: Spuren kompromittierter E-Mail-Konten analysieren

Wir erklären, wie man E-Mail-Accounts auf verdächtige Vorgänge auswertet und welche Rückschlüsse sich daraus ziehen lassen.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht
Lesezeit: 17 Min.
Von
  • Jens Lüttgens
  • Dominik Oepen
Inhaltsverzeichnis

Nachdem der erste Teil des Playbooks zu gekaperten E-Mail-Accounts zeigte, wie man die Logs mithilfe von Microsofts zentraler Logfunktion einsammelt, erklärt der zweite Teil, wie man sie auf verdächtige Vorgänge auswertet und welche Rückschlüsse sich daraus ziehen lassen.

Die umfassendste Datenquelle zur Analyse von Unregelmäßigkeiten oder Verdachtsmomenten für einen Sicherheitsvorfall bietet Microsofts zentrale Logfunktion Unified Audit Log (UAL). Hier werden Benutzer- und Administratoraktivitäten auch unabhängig vom Einsatz zusätzlicher Produkte wie Microsoft Sentinel oder Microsoft Defender for Identity aufgezeichnet (wie die Logdaten im Detail gesichert werden, beschreibt dieser Artikel).

Die nachfolgenden Schritte zeigen, wie man bei der Analyse vorgeht und die Logdaten sinnvoll durchsuchen kann.

Das war die Leseprobe unseres heise-Plus-Artikels "Log-Auswertung: Spuren kompromittierter E-Mail-Konten analysieren". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.