IT-Forensik
Unter IT-Forensik (auch Computerforensik genannt) versteht man die Analyse und Aufklärung von Sicherheitsvorfällen oder unklaren Sachverhalten, die im Zusammenhang mit Informationstechnologien stehen. Typische Bespiele sind hierbei Hacker-Angriffe auf kritische IT-Systeme oder ein Datenabfluss durch Innentäter. Forensische Analysen sind nicht nur bei konkreten Sicherheitsvorfällen sinnvoll, sondern können auch bei allgemeineren Verdachtsfällen für Aufklärung sorgen.
Unser Unternehmen unterstützt Sie bei konkreten Sicherheitsvorfällen wie auch bei Verdachtsfällen innerhalb aller notwendigen Aktivitäten. Neben der forensischen Analyse, kann Sie unser Team bei einem akuten Sicherheitsvorfall auch strategisch beraten , um beispielsweise mögliche Sofortmaßnahmen zu identifizieren und zu koordinieren. Darüber hinaus unterstützen wir Sie beim Aufbau eines Prozesses zum Incident Response Management .
Ziel
Analyse und (soweit möglich) Aufklärung von IT-Sicherheitsvorfällen oder verdächtigen IT-Sachverhalten
Fragestellung
Wie war der Ablauf bzw. das Vorgehen des Angreifers im Rahmen eines IT-Sicherheitsvorfalls und was sind die Auswirkungen?
Scope
Alle betroffenen IT-Systeme und Komponenten
Aufdeckung und Aufklärung
Unser Team sichert für Sie mögliche Tatorte, Tatwerkzeuge und Beweise. Durch die genaue Erfassung aller für einen Vorfall relevanten Daten und Rahmenbedingungen ergibt sich ein vollständiges Bild der Vorgänge und möglicher Beteiligter an einem Sicherheitsvorfall. Durch den Einsatz entsprechender Hard- und Software kann der aktuelle Zustand von IT-Systemen vollständig und ohne Veränderungen gesichert werden, um die entsprechende Systemumgebung danach einer detaillierten Analyse zu unterziehen. Auch während illegale oder nicht autorisierte Vorgänge noch aktiv sind, besteht die Möglichkeit, mit entsprechenden Analysewerkzeugen eine Beweissicherung durchzuführen und die Vorgänge aufzuklären. In solchen Fällen stehen wir Ihnen auch beratend bei der Eindämmung und Kontrolle von Vorfällen zur Seite, etwa durch technische Ad-Hoc-Maßnahmen oder durch die Kommunikation mit Strafverfolgungsbehörden.
Analyse
Nach der Beweissicherung erfolgt eine den Zielen des Auftrags entsprechende Analyse. Diese kann beispielsweise forensische Analysen in folgenden Bereichen umfassen:
- Datenträger und Systemabbilder
- Aufgezeichneter Netzwerkverkehr
- Logdateien
- Nutzdaten wie Dokumente, E-Mails oder Mediendateien
Durch die genaue Analyse der gesicherten Beweismittel, kann ein Sicherheitsvorfall detailliert nachvollzogen werden. Nach Möglichkeit wird versucht die folgenden Fragen zu beantworten:
- Was ist passiert?
- Wie waren die zeitlichen Abläufe?
- Wer sind die möglichen Beteiligten?
- Welche Systeme und Daten sind betroffen (Informationsabfluss, Informationsmanipulation etc.)?
- Was sind die Auswirkungen?
- Was ist zu tun?
Dokumentation
Alle während des Forensik-Einsatzes gewonnenen Informationen werden durch unser Team detailliert dokumentiert und bewertet. Bei Bedarf erfolgt eine auf die jeweilige Zielgruppe zugeschnittene Präsentation der Ergebnisse. Ist das Hinzuziehen von Strafverfolgungs- und Justizbehörden gewünscht, arbeiten wir mit diesen bei der Aufklärung des Vorfalls zusammen und transferieren unsere Erkenntnisse.