ittcom logo

IT-FORENSIK: DEN HACKERN AUF DER SPUR

Am 24. Mai 2017 veröffentlicht.

In der IT-Forensik werden Netzwerke, Computer sowie Mobilgeräte auf verdächtige Aktivitäten überprüft. Durch die Forensik ist es möglich, Beweise und Anhaltspunkte auf ein manipuliertes Gerät zu finden. Dabei werden Datenträger von jeglichen Endgeräten im Post-Mortem-Verfahren auf verdächtige Veränderungen im System analysiert.

Durch die IT- oder auch Digital-Forensik genannt, lässt sich also feststellen ob ein Gerät durch unbefugte Dritte manipuliert wurde. Diese Manipulationen werden erfasst und ausgewertet. Zuletzt wird dem Kunden ein Gutachten über den vorliegenden Sachverhalt erstellt. Bei einem Hinweis auf eine Straftat ist es möglich ein gerichtsverwertbares Gutachten zu erstellen.

Doch in welchen Fällen ist es überhaupt sinnvoll IT-Forensik zu betreiben? Hierfür zeigen wir Ihnen Beispiele aus dem Alltag.

1.  Fallbeispiel: Verbreitung von Musik

Ein Kunde erhält eine schriftliche Anzeige durch eine Anwaltskanzlei. Er habe unerlaubt Musik eines Künstlers über das P2P-Netzwerk verbreitet. Neben einer Unterlassungsunterschrift wurde eine hohe Schadenersatzsumme gefordert. Für den Kunden ist dieser Sachverhalt sehr überraschend, da er diese Aktion nicht selbstständig getätigt hat. Es liegt also der Verdacht nahe, dass sich ein Dritter Zugriff auf seinen Computer verschafft hat. Die IT-Forensische Überprüfung ergibt, dass eine Schadsoftware auf dem Rechner vorhanden ist, welcher Musik im P2P-Netzwerk verbreitet hat. Durch die forensische Auswertung können nun die Forderungen der Gegenseite abgewehrt werden. Dem Kunden wird darüber hinaus bei der Bereinigung der Schadsoftware geholfen. Hierbei ist zu beachten, dass es sich nicht immer um Musik, sondern auch um anderen Dateien, wie Filme, Spiele und Programme handeln kann.

2. Fallbeispiel: Verschlüsselungstrojaner

Die Forensik kommt auch zum Einsatz, wenn ein Unternehmen, die Umstände einer Infektion nachvollziehen möchte. Hier liegt das Hauptaugenmerk auf den W-Fragen. Wann, wie und wodurch ist der Verschlüsselungstrojaner in unser System gelangt? Mithilfen dieser, wird nicht nur die Schadsoftware erkannt, sondern es werden auch vorhandene Missstände in der IT-Systemlandschaft aufgezeigt.

Somit ergibt sich ein bereits Spektrum der IT-Forensik.

Haben Sie Fragen oder benötigen Hilfe in diesem Bereich? Kontaktieren Sie uns gerne.