Connect with us

Hi, what are you looking for?

IT & Telekommunikation

IT-Forensik – Strafverfolgung in Zeiten des Datenklaus

Wenn sich ein Angreifer unberechtigt Zugriff auf Daten von Dritten verschafft, handelt es sich dabei um einen Sicherheitsvorfall, mit dem man sich genau auseinandersetzen muss. Hierbei geht es nicht allein darum, die Verantwortlichen zu finden, sondern auch darum Daten zu rekonstruieren. Eine wichtige Rolle spielt hierbei die IT-Forensik.

ldprod / Fotolia.com

Was leistet die IT-Forensik?

Die IT-Forensik setzt in der Analysephase nach einem IT-Sicherheitsvorfall ein. Sie erlaubt es, anhand systematisch untersuchter Spuren Fragen nach dem Umfang der preisgegebenen Daten und dem Vorgehen des Angreifers zu beantworten. Hierbei ist zu berücksichtigen, dass es nicht Aufgabe der IT-Forensik ist, schnelle Lösungen unmittelbar nach einem Vorfall zu liefern. Vielmehr sollten in akuten Fällen andere Methoden zur Erstbewertung eingesetzt werden, die dann nach und nach mit den Ergebnissen der IT-Forensik erweitert werden.

Sie bezieht ihre Kenntnisse aus unterschiedlichsten Quellen. Hierzu gehören vor allem Datenträger, Dateisysteme und abgelegte Dateien. Vor allem bei Angriffen auf Server-Umgebungen können die betroffenen Datenmengen aber sehr hoch sein. Eine kurzfristige Auswertung ist in diesen Fällen deshalb in der Regel nicht möglich. Ein weiteres wichtiges Verfahren ist der Hauptspeicher. Er bietet vor allem bei schnell entdeckten oder sogar noch laufenden Angriffen erste Hinweise. Meistens sind die Datenmengen hier überschaubarer als bei der Datenträgeranalyse. Es empfiehlt sich deshalb erst einmal immer, ein Speicherabbild auf Verdacht zu erstellen.

Verwertbare Daten für das Gericht

Das Ziel der IT-Forensik besteht immer in der strukturierten Untersuchung und der Dokumentation einer Beweiskette. Auf diese Weise lässt sich genau feststellen, welche Vorgänge auf einem IT-System stattgefunden haben und wer für die Vorgänge verantwortlich ist. Forensiker nutzen dabei verschiedene Techniken, um Kopien zu untersuchen. Dabei werden unter anderem versteckte Ordner und nicht zugewiesener Platz auf Datenträgern betrachtet. Auch verschlüsselte und beschädigte Dateien werden gesondert untersucht. Mit diesen Techniken lassen sich nicht nur vor Gericht belastbare Beweise ermitteln, sondern auch Rückschlüsse auf die Verbesserung der IT-Infrastruktur ziehen.

 

News

Prozente, Rabatte, Schnäppchen! Gewöhnlich geht es beim Black Friday darum, Kunden mit unschlagbaren Angeboten zu verwöhnen – und sie in einen Kaufrausch hinein zu...

Startups

Geld wird von mehr als einem Drittel aller Deutschen als größter Stressfaktor angesehen – noch vor Arbeit oder Gesundheit. Diesen Stress will rubarb den...

News

Wie gut Managerinnen und Manager mit ihrem Team kommunizieren, beeinflusst die Kündigungsrate im Einzelhandel massiv. Das zeigt ein Forschungsprojekt des Ökonomen Matthias Heinz, Professor...

Life & Balance

Mehr und mehr Menschen kehren nach der durch Corona bedingten Zeit im Home Office wieder an ihren Arbeitsplatz zurück. Dort wartet nicht nur die...

News

Die Weihnachtstage rücken näher, doch die vorweihnachtliche Stimmung ist getrübt. Pandemiebedingte Einschränkungen lassen lieb gewonnene Weihnachtsbräuche verblassen. Welchen Einfluss all diese Veränderungen auf das...

Finanzierung

Komfort-Leasing, Bestzins-Finanzierung, Super-Barpreis - heute bieten Autohändler für jeden Geldbeutel die passende Möglichkeit, das Fahrzeug zu finanzieren. Aber wofür entscheiden sich die Autokäufer in...

Weitere Beiträge

News

Haus besichtigen, Wohnung mieten, Immobilie kaufen: Ein Makler erleichtert für viele die Suche nach einem neuen Zuhause. Dafür verlangt er eine Provision. Und in...

News

Egal ob Industrieingenieur, Produktdesigner oder Heimwerker: Wenn es um irgendein Segment geht, bei dem etwas angefertigt wird, ist es mittlerweile schwer, nicht auf 3D...

News

Mobile Bezahldienste wie Apple Pay, Google Pay oder spezielle Apps drängen auf den Markt. Auch zahlreiche Banken werben auf Ihren Webseiten mit dieser neuen...

Aktuell

„Cool im Kreuzfeuer“ hilft Opfern von Rufmordkampagnen, sicher durch die Krise zu kommen

IT & Telekommunikation

Spätestens die Attacken der Erpressungstrojaner WannaCry und NotPetya im letzten Jahr haben zu einem Sinneswandel hinsichtlich der Bedeutung von IT-Sicherheit in der breiten Öffentlichkeit...

News

Mehr als jeder zweite Deutsche (53 Prozent) ist mit seinem Äußeren unzufrieden, wie das Institut myMarktforschung.de herausgefunden hat. Die größte Problemzone ist der Bauch,...

Finanzierung

Immer wieder entstehen im Leben Situationen, die eine Geldsumme erfordern, die man nicht direkt aufbringen kann. Das könnten ungeplante Haus- oder Autoreparaturen sein, ein...

News

Der Erfolg attraktiver Gutscheine ist ungebrochen. Ob es um Geschenke für den Geburtstag, für Weihnachten, für Ostern oder für eine Hochzeit geht. Gutscheine mit...

Send this to a friend