Schutz vor Cyberangriffen – Protokolle

Protokolle oder “Log-Files” sind für mich eine wichtige Informationsquelle.

Beim “Zugang zum Internet über Browser” ist besonders das Thema “Telemediengesetz (TMG)” und “Datenschutz”  zu beachten.

Das Sammeln von Daten – auch wenn es einem guten Zweck dient – muss zuvor rechtlich geprüft und abgesichert werden.

Ich gehe einmal von einer idealen “Admin-Welt” aus, in der ich mich darum nicht kümmern muss.

Während natürlich auch die Firewall die Zugriffe auf das Internet dokumentieren kann, nutze ich sehr gerne auch die Protokolle des Proxies.

So kann man mit Excel zunächst die Protokolle importieren und dann z.B. nach dem Ziel über eine Pivot-Tabelle verdichten.

Das mache ich sicher nicht jeden Tag, aber es bringt mir eine Übersicht darüber, welche Daten das Netzwerk verlassen.

Lasse ich bei der Verdichtung auch die Häufigkeit der Zugriffe zählen, dann bringt das schon etwas Licht in die Sache.

Hier einmal ein reales Beispiel für einen Computer:

Microsoft315
Google43
User29
System18
Mozilla15
Adobe3
Intel2
HP1

Im Ergebnis habe ich keine großen Auffälligkeiten gefunden. und es gab über diese “Zielgruppen” hinaus keine anderen, ungeklärten Zugriffe.

Nicht sehr verwundert bin ich aber darüber, dass nur ca. 7% der Zugriff auf den Anwender (User) zurückzuführen sind.

Über 70% verursacht “Microsoft” auf die eine oder andere Art. Der Rest sind vergleichbare “Telemetrie-Zugriffe” der anderen Anbieter.

Würde das unnötige “Hintergrundrauschen” verschwinden, wäre es sicher noch sehr viel einfacher, Unregelmäßigkeiten zu finden.