Weitere Infos

Lernen Sie weitere Dienstleistungen kennen:

Kennen Sie unsere Fachbücher schon?

Digitale Forensik - Spurensuche in der IT

Die elektronische Spurensicherung (digitale Forensik) im Falle eines Hacker-Angriffs und beim Diebstahl von "Intellectual Property" ist eines der spannendsten und wichtigsten Themen, denen wir während unserer Arbeit in den letzten Jahren begegnet sind. Wie kam der Angreifer in unser Netzwerk? Ist der Täter noch aktiv? Welche Daten wurden entwendet oder kompromittiert? Wer ist der Angreifer und welche Motivation hatte er? Welcher Schaden ist entstanden?

0100101010101010101010101010101010101010101010101010101010101011010100101010101010010101010010101010010110000011111111111000001010101010010101010001000010101010101010100101011011111000010101001010101010101010110101010100101010101010101011001001010101010001010101010 20101010101010101010110101010100101010101010101011001001010101010101010100000111111010101010100100101010101010101010101010101010101010101010101010101010101011010100101010101010010101010010101010010110000011111111101

Unsere Forensik-Experten liefern die Antworten auf diese Fragen und untersuchen mit moderner Analyse-Software digitale Spuren, die mögliche Angreifer auf Ihren Systemen hinterlassen haben. Wir rekonstruieren Angriffswege und gelöschte Daten. Damit erhalten Sie konkrete Hinweise, welche Informationen in fremde Hände gelangt sind und wer die möglichen Täter sind. Diese Beweismittel sind unabdingbar, wenn Sie weitere rechtliche Schritte einleiten oder Maßnahmen zur Schadensbegrenzung abwägen wollen.

Unsere Leistungen

  • Analyse der Einbrüche in Ihre Netzwerk (Angriffsvektor). Wie kam der Täter in das Netzwerk, welche Schwachstellen wurden ausgenutzt?
  • Datenrekonstruktion und Spurensicherung. Oft werden nach einem erfolgreichen Angriff Spuren vernichtet, um die eigentliche Tat zu verschleiern. Wir finden mögliche Manipulationen auf den gehackten Systemen und sind in der Lage, die "gelöschten" Spuren wieder herzustellen.
  • Monitoring im aktiven Netzwerk. Im Falle eines Angriffes reicht es nicht, die Tat zu rekonstruieren. Der entscheidende Schritt ist, mögliche Hintertüren, die immer noch aktiv sein können, zu finden und mögliche Täter "auf frischer Tat" zu ertappen. Dazu haben wir Methoden und Softwaretools entwickelt, die es ermöglichen, im Verlauf der Ermittlungen aktive Angriffe in Echtzeit zu überwachen und damit wichtige Beweise zu sichern.
  • Aufbereitung der gefundenen Spuren zur Auswertung und Verwendung bei Gegenmaßnahmen. Wir erstellen für jeden Vorfall einen detaillierten Bericht, der die möglichen Angriffsvektoren, Schwachstellen und kompromittierte Systeme enthält. Wichtige Hinweise zu den möglichen Schäden (Datenverlust, Manipulation oder Sabotage) werden beschrieben und Maßnahmen zur Beseitigung der Schwachstellen genannt.
  • Beratung zur Absicherung der Systeme. Wir können bereits im Vorfeld eine Systemumgebung planen und umsetzen, die einen möglichen Angriff erkennen und abwehren kann. Wir haben dazu ein eigenes Produkt entwickelt, das in der Lage ist, Anomalien in Ihrem Netzwerk zu finden und zu monitoren. Damit sind Sie dem Angreifer einen wesentlichen Schritt voraus!

Begriffsdefinition

Die IT-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren. Mittlerweile ist die Untersuchung von Computersystemen im Sinne einer inhaltlichen Auswertung der dort gespeicherten Informationen auch im Zusammenhang mit „herkömmlichen“ Straftaten, aber auch für Zwecke der Steuerfahndung etabliert.

Quelle: Wikipedia