Cybercrime ist längst ein Milliardengeschäft
Immer mehr Cyberangriffe in Deutschland: Das Risiko einer Bedrohung durch Manipulation von Konto- und Finanzdaten wie auch durch das Ausspähen und Abfangen von Daten wächst rasant. Die Frankfurter Agentur KDM Sicherheitsconsulting hat auf diese Entwicklung reagiert und eine Kooperation von hochqualifizierten IT-Spezialisten initiiert: “Es ist unsere Aufgabe, Unternehmen und Organisationen optimal vor Bedrohungen zu schützen“ Wir bieten präventive Unterstützung an, wollen aber auch im Ernstfall bestmögliche Hilfe bieten können.
Wir stehen im Notfall an Ihrer Seite und sorgen für die schnelle Wiederherstellung Ihrer Systeme.
Analyse-, Ermittlungs- und Beweissicherungstechniken auf IT-Systemen
Die digitale Forensik, auch bekannt als IT-Forensik, ist ein spezielles Fachgebiet, das die Bereiche Informatik und Forensik verbindet. Ihr Hauptziel ist es, zusätzliche Beweismittel für Gerichtsverfahren bereitzustellen, die mit der Nutzung neuer digitaler Medien in Verbindung stehen. Dabei bezieht sie sich nicht nur auf Computer, sondern verlagert ihren Fokus zunehmend auf mobile Geräte wie Smartphones. Diese Geräte dienen nicht nur der persönlichen Kommunikation, sondern enthalten auch einen Großteil unserer Privatsphäre, einschließlich Fotos, Kontakte, persönlicher Gewohnheiten und sogar Gesundheitsdaten. Ein weiterer wichtiger Bereich, der zunehmend an Bedeutung gewinnt, ist das Automobil. Hier werden seit Jahren Daten erfasst, gespeichert und verarbeitet. Dies betrifft nicht nur die Automobilhersteller, sondern auch deren Zulieferer und Dienstleister, die Daten speichern und verarbeiten. Dadurch entsteht ein komplexes Netzwerk. Einige dieser Daten sind technisch notwendig für das Fahrzeug und können daher mit entsprechenden Methoden ausgelesen werden, um Aufschluss über das Verhalten des Fahrers zu geben.
Das S-A-P-Modell
Unabhängig vom Medium muss der IT-Forensiker stets dem gleichen Schema folgen, dem S-A-P-Modell. S-A-P steht für Sicherstellen (Secure), Analysieren (Analyze) und Präsentieren (Present).
Secure
Während der Secure-Phase werden potenziell relevante Daten gesichert, wobei darauf geachtet wird, diese nicht zu verändern. Um dies sicherzustellen, wird idealerweise ein physikalischer Write-Blocker verwendet. Die Gleichheit des Duplikats kann im Nachhinein anhand von Hash-Werten überprüft werden. Das 4-Augen-Prinzip kann zusätzlich angewendet werden, um die Integrität der Sicherung zu gewährleisten. Bei flüchtigen Daten wie dem Arbeitsspeicher kann es notwendig sein, einen Kompromiss zwischen Vollständigkeit und Veränderung vorzunehmen. In solchen Fällen müssen das Vorgehen und die getroffenen Entscheidungen sorgfältig dokumentiert werden.
Analyze
In der Analyze-Phase werden die gesicherten Daten aufbereitet und gründlich untersucht. Dafür kommen je nach Bedarf verschiedene forensische Softwareprodukte wie beispielsweise Nuix oder X-Ways zum Einsatz. Diese Phase kann aufgrund der zu analysierenden Datenmenge sehr zeitaufwendig sein. In typischen Fällen muss mit einem Zeitrahmen von mehreren Tagen gerechnet werden.
Was macht ein IT-Forensiker?
Phishing, Hacking, Scamming: Wenn ein Unternehmen Opfer eines Cyberangriffs wird, bist du als Computer- oder IT-Forensiker:in gefragt. Deine Aufgabe besteht darin, den Vorfall zu analysieren, den entstandenen Schaden zu ermitteln und Daten sowie Beweise zu sichern, die Rückschlüsse auf die Täter:innen zulassen. Doch das ist noch längst nicht alles. Als Teil der IT-Forensik bei der Polizei spezialisierst du dich darauf, digitale Spuren zu gewinnen und zu analysieren, um Straftaten aufzuklären, die nicht nur im digitalen Raum, sondern auch außerhalb des Internets begangen wurden. Möchtest du erfahren, wie du in diesem faszinierenden und speziellen Bereich der IT-Sicherheit Fuß fassen kannst? Wir zeigen es dir hier!