Gehackt?! Was die IT-Forensik im Ernstfall leisten kann

it-forensik
Fachbeitrag

Heutzutage ist jedes Unternehmen den Gefahren von Wirtschaftskriminalität ausgesetzt. Die zunehmende Digitalisierung verschärft diese Risiken. Daher ist der Einsatz der IT-Forensik zur Aufklärung von Computer-Straftaten notwendig. Es handelt sich hierbei um die digitale Spurensuche auf IT-Systemen. Doch was genau leistet die IT-Forensik im Ernstfall?

Begriffserklärung IT-Forensik

Viele haben den Begriff IT-Forensik zuvor noch nicht gehört, sind in der Vergangenheit jedoch u.U. bereits Opfer eines IT-Sicherheitsvorfalls geworden. Die IT-Forensik – manchmal auch als Digitale Forensik oder Computer-Forensik bezeichnet – beschäftigt sich mit der Suche nach digitalen Spuren, die Kriminelle bei ihrem Angriff hinterlassen haben.

Digitale Spuren sind bspw. der Anschluss eines USB-Sticks oder vorsätzlich gelöschte Dateien durch Mitarbeiter. Besonders wichtig bei dem Vorgang ist es, dass die Beweise gerichtsfest erfasst, gesichert, analysiert und dokumentiert werden, um z.B. in einem Verfahren als Beweismittel verwendbar zu sein. Je nach IT-Sicherheitsvorfall werden unterschiedliche Analysemethoden in der IT-Forensik eingesetzt. IT-Forensiker sind in der Lage zu beantworten, wann, wo, wie und warum ein Cyber-Angriff passiert ist.

Typische Fallbeispiele von IT-Sicherheitsvorfällen

 Nachstehend finden Sie typische Fallbeispiele von IT-Sicherheitsvorfällen, für deren Aufklärung Sie u.U. IT-Forensiker einschalten müssen:

  • Identifikation von Hacker-Angriffen, z.B. E-Mail-Phishing
  • Mitarbeiter kopiert unternehmensinterne Daten und bewirbt sich bei der Konkurrenz
  • Unberechtigtes Aufzeichnen, Mithören oder Mitlesen von Daten, die sich in der Übermittlung befinden
  • Insiderhandel, interne Informationen werden weitergegeben und gewinnbringend an der Börse genutzt
  • Arbeitszeitbetrug, z.B. privates Surfen im Internet
  • Urheberrechtsverstöße, z.B. Tauschbörsen
  • Kinderpornografie, z.B. rechtswidrige Downloads
  • Systembeschädigung oder Computersabotage
  • Verletzung der Geschäfts- und Betriebsgeheimnisse
  • Manipulation von Finanzdaten
  • Computerbetrug
  • Erpressung

Täterermittlung – Welche Möglichkeiten gibt es?

Der Fokus einer IT-forensischen Untersuchung bezieht sich darauf, herauszufinden, wer für den Schaden verantwortlich ist und dafür gerichtsverwertbare Beweise zu identifizieren. Um den Täter eines IT-Sicherheitsvorfalls zu ermitteln, stehen dem IT-Forensiker verschiedene Möglichkeiten zur Verfügung, u.a. der Nachweis von:

  • Datei-Downloads via E-Mail, Skype oder Internetbrowser
  • Zuletzt ausgeführten Programmen
  • Letzten Zugriffen auf Dateien
  • Dateiname, Dateipfad und Uhrzeit von gelöschten Dateien
  • Externer Gerätenutzung und Nutzer des Gerätes
  • Detaillierter Systemnutzung, z.B. Log-Ins und letzter Passwortwechsel
  • Browsernutzung, wie Datum und Uhrzeit

Warum sich Ihr Unternehmen mit dem Thema IT-Forensik auseinandersetzen sollte?

Laut der Studie „Bundeslagebild Cybercrime“ des Bundeskriminalamtes Wiesbaden, welche jährlich durchgeführt wird, befindet sich der deutsche Markt für Cybercrime im stetigen Wachstum. Die Computerkriminalität hat sich in den Jahren von 2007 bis 2013 mit einem Wachstum von 47 % fast verdoppelt. Die hohe Dunkelziffer von Cybercrime-Delikten wird in den Studien nicht berücksichtigt. Die zuletzt durchgeführte Studie erwartet auch in Zukunft ein Wachstum von Cybercrime-Delikten.

Durch entsprechende Schutz- und Präventionsmaßnahmen können Unternehmen zwar die meisten Cyber-Angriffe vermeiden. Ein hundertprozentiger Schutz ist aber niemals möglich. Sollte es daher doch zu einem IT-Sicherheitsvorfall kommen, gilt es schnell zu reagieren. Durch ein richtiges Verhalten aller Beteiligten können weitere Schäden vermieden werden.

Die IT-Forensik ist in solch einem Fall für das Krisenmanagement zuständig. Zunächst werden mögliche Beweismittel sichergestellt. Danach wird die Bedrohung identifiziert und Schritte zu ihrer Beseitigung eingeleitet. Die durch den Angriff entstandenen Schäden können durch die richtige Handhabung erheblich reduziert werden. Aus diesem Grund sollten Sie sich entsprechend mit der Thematik IT-Forensik auseinandersetzen. Weitere Daten und Fakten zur IT-Forensik und Incident Response können Sie hier nachlesen.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Aufbau, Optimierung und Überprüfung der IT-Sicherheit nach anerkannten Standards
  • Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT-Grundschutz
  • Stellung von externen IT-Sicherheitsbeauftragten

Informieren Sie sich hier über unser Leistungsspektrum: IT-Sicherheit

3 Kommentare zu diesem Beitrag

  1. @ Dr. Datenschutz

    Kann ein IT-Forensiker auch einem Mitarbeiter helfen, dem Kipo-Dateien auf seinem Dienstrechner untergeschoben werden (Rufmord, Existenzvernichtung bei unliebsamen Mitarbeitern)?

      • @ Dr. Datenschutz

        Sie meinen die selbe Strafverfolgungsbehörde, die schon aufgrund der vom Arbeitgeber untergeschobenen Kipo-Dateien gegen den unliebsamen Mitarbeiter ermittelt?

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.