Weitere Artikel
Daten

IT-Forensik – Strafverfolgung in Zeiten des Datenklaus

Wenn sich ein Angreifer unberechtigt Zugriff auf Daten von Dritten verschafft, handelt es sich dabei um einen Sicherheitsvorfall, mit dem man sich genau auseinandersetzen muss. Hierbei geht es nicht allein darum, die Verantwortlichen zu finden, sondern auch darum Daten zu rekonstruieren. Eine wichtige Rolle spielt hierbei die IT-Forensik.

Was leistet die IT-Forensik?

Die IT-Forensik setzt in der Analysephase nach einem IT-Sicherheitsvorfall ein. Sie erlaubt es, anhand systematisch untersuchter Spuren Fragen nach dem Umfang der preisgegebenen Daten und dem Vorgehen des Angreifers zu beantworten. Hierbei ist zu berücksichtigen, dass es nicht Aufgabe der IT-Forensik ist, schnelle Lösungen unmittelbar nach einem Vorfall zu liefern. Vielmehr sollten in akuten Fällen andere Methoden zur Erstbewertung eingesetzt werden, die dann nach und nach mit den Ergebnissen der IT-Forensik erweitert werden.

Sie bezieht ihre Kenntnisse aus unterschiedlichsten Quellen. Hierzu gehören vor allem Datenträger, Dateisysteme und abgelegte Dateien. Vor allem bei Angriffen auf Server-Umgebungen können die betroffenen Datenmengen aber sehr hoch sein. Eine kurzfristige Auswertung ist in diesen Fällen deshalb in der Regel nicht möglich. Ein weiteres wichtiges Verfahren ist der Hauptspeicher. Er bietet vor allem bei schnell entdeckten oder sogar noch laufenden Angriffen erste Hinweise. Meistens sind die Datenmengen hier überschaubarer als bei der Datenträgeranalyse. Es empfiehlt sich deshalb erst einmal immer, ein Speicherabbild auf Verdacht zu erstellen.

Verwertbare Daten für das Gericht

Das Ziel der IT-Forensik besteht immer in der strukturierten Untersuchung und der Dokumentation einer Beweiskette. Auf diese Weise lässt sich genau feststellen, welche Vorgänge auf einem IT-System stattgefunden haben und wer für die Vorgänge verantwortlich ist. Forensiker nutzen dabei verschiedene Techniken, um Kopien zu untersuchen. Dabei werden unter anderem versteckte Ordner und nicht zugewiesener Platz auf Datenträgern betrachtet. Auch verschlüsselte und beschädigte Dateien werden gesondert untersucht. Mit diesen Techniken lassen sich nicht nur vor Gericht belastbare Beweise ermitteln, sondern auch Rückschlüsse auf die Verbesserung der IT-Infrastruktur ziehen.

(Redaktion)


 


 

Forensiker
Angreifer
Datenträger
Techniken
IT-Sicherheitsvorfall
Datenmengen
Hierbei
Fällen
Beweise

Passende Artikel suchen

Finden Sie weitere Artikel zum Thema "Forensiker" - jetzt Suche starten:

Kommentar abgeben

Bei einer Antwort möchte ich per E-Mail benachrichtigt werden

 
 

 

Entdecken Sie business-on.de: