Gehackt?! Was die IT-Forensik im Ernstfall leisten kann

Fachbeitrag

Heutzutage ist jedes Unternehmen den Gefahren von Wirtschaftskriminalität ausgesetzt. Die zunehmende Digitalisierung verschärft diese Risiken. Daher ist der Einsatz der IT-Forensik zur Aufklärung von Computer-Straftaten notwendig. Es handelt sich hierbei um die digitale Spurensuche auf IT-Systemen. Doch was genau leistet die IT-Forensik im Ernstfall?

Begriffserklärung IT-Forensik

Viele haben den Begriff IT-Forensik zuvor noch nicht gehört, sind in der Vergangenheit jedoch u.U. bereits Opfer eines IT-Sicherheitsvorfalls geworden. Die IT-Forensik – manchmal auch als Digitale Forensik oder Computer-Forensik bezeichnet – beschäftigt sich mit der Suche nach digitalen Spuren, die Kriminelle bei ihrem Angriff hinterlassen haben.

Digitale Spuren sind bspw. der Anschluss eines USB-Sticks oder vorsätzlich gelöschte Dateien durch Mitarbeiter. Besonders wichtig bei dem Vorgang ist es, dass die Beweise gerichtsfest erfasst, gesichert, analysiert und dokumentiert werden, um z.B. in einem Verfahren als Beweismittel verwendbar zu sein. Je nach IT-Sicherheitsvorfall werden unterschiedliche Analysemethoden in der IT-Forensik eingesetzt. IT-Forensiker sind in der Lage zu beantworten, wann, wo, wie und warum ein Cyber-Angriff passiert ist.

Typische Fallbeispiele von IT-Sicherheitsvorfällen

 Nachstehend finden Sie typische Fallbeispiele von IT-Sicherheitsvorfällen, für deren Aufklärung Sie u.U. IT-Forensiker einschalten müssen:

  • Identifikation von Hacker-Angriffen, z.B. E-Mail-Phishing
  • Mitarbeiter kopiert unternehmensinterne Daten und bewirbt sich bei der Konkurrenz
  • Unberechtigtes Aufzeichnen, Mithören oder Mitlesen von Daten, die sich in der Übermittlung befinden
  • Insiderhandel, interne Informationen werden weitergegeben und gewinnbringend an der Börse genutzt
  • Arbeitszeitbetrug, z.B. privates Surfen im Internet
  • Urheberrechtsverstöße, z.B. Tauschbörsen
  • Kinderpornografie, z.B. rechtswidrige Downloads
  • Systembeschädigung oder Computersabotage
  • Verletzung der Geschäfts- und Betriebsgeheimnisse
  • Manipulation von Finanzdaten
  • Computerbetrug
  • Erpressung

Täterermittlung – Welche Möglichkeiten gibt es?

Der Fokus einer IT-forensischen Untersuchung bezieht sich darauf, herauszufinden, wer für den Schaden verantwortlich ist und dafür gerichtsverwertbare Beweise zu identifizieren. Um den Täter eines IT-Sicherheitsvorfalls zu ermitteln, stehen dem IT-Forensiker verschiedene Möglichkeiten zur Verfügung, u.a. der Nachweis von:

  • Datei-Downloads via E-Mail, Skype oder Internetbrowser
  • Zuletzt ausgeführten Programmen
  • Letzten Zugriffen auf Dateien
  • Dateiname, Dateipfad und Uhrzeit von gelöschten Dateien
  • Externer Gerätenutzung und Nutzer des Gerätes
  • Detaillierter Systemnutzung, z.B. Log-Ins und letzter Passwortwechsel
  • Browsernutzung, wie Datum und Uhrzeit

Warum sich Ihr Unternehmen mit dem Thema IT-Forensik auseinandersetzen sollte?

Die Computerkriminalität hat in den Jahren von 2007 bis 2013 ein beeindruckendes Wachstum von 47 % hingelegt. Mit einem weiteren Anstieg ist auch künftig zu rechnen. Nicht mit einbezogen ist dabei die hohe Dunkelziffer von Cybercrime-Delikten.

Durch entsprechende Schutz- und Präventionsmaßnahmen können Unternehmen zwar die meisten Cyber-Angriffe vermeiden. Ein hundertprozentiger Schutz ist aber niemals möglich. Sollte es daher doch zu einem IT-Sicherheitsvorfall kommen, gilt es schnell zu reagieren, denn durch ein richtiges Verhalten aller Beteiligten können weitere Schäden vermieden werden.

Was tun, wenn Unternehmen Opfer von Hacking geworden sind?

Die IT-Forensik ist in solch einem Fall für das Krisenmanagement zuständig. Zunächst werden mögliche Beweismittel sichergestellt. Danach wird die Bedrohung identifiziert und Schritte zu ihrer Beseitigung eingeleitet. Letztlich müssen die gesammelten Beweise in einem Gutachten zusammengetragen werden, welches die Ergebnisse der Analyse dokumentiert und in einem Prozess als Beweismittel eingesetzt werden kann.

Auf Grund der steigenden Wahrscheinlichkeit eines Angriffs auf Ihre IT sollten Sie sich entsprechend mit der Thematik IT-Forensik auseinandersetzen. Weitere Daten und Fakten zur IT-Forensik und Incident Response können Sie hier nachlesen.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Aufbau, Optimierung und Überprüfung der IT-Sicherheit nach anerkannten Standards
  • Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT-Grundschutz
  • Stellung von externen IT-Sicherheitsbeauftragten

Informieren Sie sich hier über unser Leistungsspektrum: IT-Sicherheit

5 Kommentare zu diesem Beitrag

  1. @ Dr. Datenschutz

    Kann ein IT-Forensiker auch einem Mitarbeiter helfen, dem Kipo-Dateien auf seinem Dienstrechner untergeschoben werden (Rufmord, Existenzvernichtung bei unliebsamen Mitarbeitern)?

      • @ Dr. Datenschutz

        Sie meinen die selbe Strafverfolgungsbehörde, die schon aufgrund der vom Arbeitgeber untergeschobenen Kipo-Dateien gegen den unliebsamen Mitarbeiter ermittelt?

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.