Tag: IT-Forensik

Archiv

Daten verraten: Informationen zum System auslesen

Am Anfang einer jeden IT-forensischen Analyse wird zunächst untersucht, um was für ein System es sich genau handelt. Diese Informationen sind für die weitere Untersuchung essentiell, da hierüber Informationen gewonnenen werden können, welche das zu analysierende System eindeutig identifizieren. Unter Windows wird hierfür der SYSTEM-Registry-Hive ausgelesen werden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Installierte Programme

Zum Nachweis, dass arbeitsvertragliche Pflichten vernachlässigt wurden, können IT-Forensiker den Application Compatibility Cache (AppCompatCache), als Teil des SYSTEM Hives, auf installierte Programme überprüfen. Diese Datenbank verrät, ob sich nicht arbeitsrelevante Programme auf dem System befinden und ob diese ausgeführt wurden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Welche Programme wurden ausgeführt?

Im Falle eines Malware- oder Ransomware-Befalls kann es hilfreich sein zu überprüfen, welche Programme von einem bestimmten System ausgeführt wurden. Dadurch kann zum Beispiel bestimmt werden, ob die Schadsoftware vom zu untersuchenden Rechner aus agiert. Hierfür kann die NTUSER.DAT eines Benutzers analysiert werden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Wurden USB-Geräte vom Benutzer verwendet?

Ein Datendiebstahl wird häufig mittels externer Speichermedien durchgeführt. Eine IT-forensische Untersuchung kann solche Vorfälle aufklären, da analysiert werden kann, ob und welche USB-Geräte angeschlossen wurden. Ein Blick in die NTUSER.DAT gibt Aufschluss darüber, welche Geräte vom Benutzer verwendet wurden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Welche Dateien wurden geöffnet?

Liegt ein Arbeitszeitbetrug vor, gilt es nachzuweisen, dass ein Benutzer sich mit betriebsfremden Themen, wie z.B. einem Bewerbungsschreiben beschäftigt hat. Die NTUSER.DAT als Teil der Windows Registry protokolliert verschiedene Aktionen eines Benutzers und lässt sich gut für eine IT-forensische Analyse heranziehen. Sie verrät welche Daten, z.B. Dokumente oder Multimediadateien, geöffnet wurden und gibt Hinweise darauf, ob sich diese auf einem externen Laufwerk befanden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Einführung in die Windows Registry Forensik

Die Windows Registry speichert Informationen zu installierten Programmen und Aktivitäten der Benutzer. Genau aus diesem Grund spielt sie für IT-Forensiker eine wichtige Rolle. Denn in der Windows Registry können digitale Spuren ausgelesen werden, um Straftaten aufzuklären und gegebenenfalls den Täter zu benennen. In dieser Blog-Serie möchten wir Sie über die Möglichkeiten der Windows Registry für IT-Forensiker aufklären. Weiterlesen

IT-Sicherheitsvorfall: Diese Fehler sollten man vermeiden

Ob es sich um einen Hackerangriff, Datendiebstahl oder auch um rechtswidrige Downloads handelt, eines haben alle IT-Sicherheitsvorfälle gemeinsam: Versuchen Sie nicht eigene Untersuchungen anzustellen. Dieses Vorgehen kann im schlimmsten Fall zur vollständigen Vernichtung sämtlicher verwertbaren Spuren führen. Hier erfahren Sie, wie Sie im Ernstfall vorgehen und was Sie besser nicht tun sollten. Weiterlesen

Cyber-Bedrohung steigt: Nicht erst handeln, wenn es zu spät ist

In den Medien gibt es nahezu jeden Tag Schlagzeilen zu verschiedenen Hacker-Angriffen uvm. auf Unternehmen. Dennoch werden die Folgen von Cyber-Bedrohungen, wie bspw. Imageverlust, von vielen immer noch nicht ernst genommen. In diesem Artikel erfahren Sie, warum Unternehmen häufig einen reaktiven Ansatz zur Bekämpfung von Cyber-Bedrohungen wählen und wie Sie mit einfachen Mitteln zu einem erhöhten IT-Sicherheitsniveau beitragen können. Weiterlesen

Spurensicherung im Arbeitsspeicher – Stop Pulling the Plug

Die Analyse des Arbeitsspeichers ist die beste Methode, um schädliche Software und die jüngsten Aktivitäten von Benutzern und Angreifern auf einem System zu identifizieren. Im Arbeitsspeicher können Beweise gesichert werden, welche nirgendwo sonst gespeichert sind. Jedoch kann der Arbeitsspeicher nur forensisch gesichert und ausgewertet werden, wenn das System seit dem Vorfall nicht heruntergefahren wurde, da es sich um flüchtigen Speicher handelt. Daher: Stop Pulling the Plug. Weiterlesen

Überwachungs-Apps: Was die Spione im Smartphone alles wissen

Das Smartphone ist aus unserem Alltag heutzutage nicht mehr wegzudenken. Auf der einen Seite profitieren wir natürlich von den enormen Vorteilen u.a. der Erleichterung der Kommunikation in unserem Arbeitsalltag. Auf der anderen Seite werden die Gefahren häufig unterschätzt. Überwachungs-Apps werden größtenteils im Bereich des Kinderschutzes verwendet. Allerdings werden diese mittlerweile auch als Werkzeuge genutzt, um z.B. unternehmensinterne Daten auszuspähen. Weiterlesen