Heutzutage ist jedes Unternehmen den Gefahren von Wirtschaftskriminalität ausgesetzt. Die zunehmende Digitalisierung verschärft diese Risiken. Daher ist der Einsatz der IT-Forensik zur Aufklärung von Computer-Straftaten notwendig. Es handelt sich hierbei um die digitale Spurensuche auf IT-Systemen. Doch was genau leistet die IT-Forensik im Ernstfall?
Der Inhalt im Überblick
Begriffserklärung IT-Forensik
Viele haben den Begriff IT-Forensik zuvor noch nicht gehört, sind in der Vergangenheit jedoch u.U. bereits Opfer eines IT-Sicherheitsvorfalls geworden. Die IT-Forensik – manchmal auch als Digitale Forensik oder Computer-Forensik bezeichnet – beschäftigt sich mit der Suche nach digitalen Spuren, die Kriminelle bei ihrem Angriff hinterlassen haben.
Digitale Spuren sind bspw. der Anschluss eines USB-Sticks oder vorsätzlich gelöschte Dateien durch Mitarbeiter. Besonders wichtig bei dem Vorgang ist es, dass die Beweise gerichtsfest erfasst, gesichert, analysiert und dokumentiert werden, um z.B. in einem Verfahren als Beweismittel verwendbar zu sein. Je nach IT-Sicherheitsvorfall werden unterschiedliche Analysemethoden in der IT-Forensik eingesetzt. IT-Forensiker sind in der Lage zu beantworten, wann, wo, wie und warum ein Cyber-Angriff passiert ist.
Typische Fallbeispiele von IT-Sicherheitsvorfällen
Nachstehend finden Sie typische Fallbeispiele von IT-Sicherheitsvorfällen, für deren Aufklärung Sie u.U. IT-Forensiker einschalten müssen:
- Identifikation von Hacker-Angriffen, z.B. E-Mail-Phishing
- Mitarbeiter kopiert unternehmensinterne Daten und bewirbt sich bei der Konkurrenz
- Unberechtigtes Aufzeichnen, Mithören oder Mitlesen von Daten, die sich in der Übermittlung befinden
- Insiderhandel, interne Informationen werden weitergegeben und gewinnbringend an der Börse genutzt
- Arbeitszeitbetrug, z.B. privates Surfen im Internet
- Urheberrechtsverstöße, z.B. Tauschbörsen
- Kinderpornografie, z.B. rechtswidrige Downloads
- Systembeschädigung oder Computersabotage
- Verletzung der Geschäfts- und Betriebsgeheimnisse
- Manipulation von Finanzdaten
- Computerbetrug
- Erpressung
Täterermittlung – Welche Möglichkeiten gibt es?
Der Fokus einer IT-forensischen Untersuchung bezieht sich darauf, herauszufinden, wer für den Schaden verantwortlich ist und dafür gerichtsverwertbare Beweise zu identifizieren. Um den Täter eines IT-Sicherheitsvorfalls zu ermitteln, stehen dem IT-Forensiker verschiedene Möglichkeiten zur Verfügung, u.a. der Nachweis von:
- Datei-Downloads via E-Mail, Skype oder Internetbrowser
- Zuletzt ausgeführten Programmen
- Letzten Zugriffen auf Dateien
- Dateiname, Dateipfad und Uhrzeit von gelöschten Dateien
- Externer Gerätenutzung und Nutzer des Gerätes
- Detaillierter Systemnutzung, z.B. Log-Ins und letzter Passwortwechsel
- Browsernutzung, wie Datum und Uhrzeit
Warum sich Ihr Unternehmen mit dem Thema IT-Forensik auseinandersetzen sollte?
Die Computerkriminalität hat in den Jahren von 2007 bis 2013 ein beeindruckendes Wachstum von 47 % hingelegt. Mit einem weiteren Anstieg ist auch künftig zu rechnen. Nicht mit einbezogen ist dabei die hohe Dunkelziffer von Cybercrime-Delikten.
Durch entsprechende Schutz- und Präventionsmaßnahmen können Unternehmen zwar die meisten Cyber-Angriffe vermeiden. Ein hundertprozentiger Schutz ist aber niemals möglich. Sollte es daher doch zu einem IT-Sicherheitsvorfall kommen, gilt es schnell zu reagieren, denn durch ein richtiges Verhalten aller Beteiligten können weitere Schäden vermieden werden.
Was tun, wenn Unternehmen Opfer von Hacking geworden sind?
Die IT-Forensik ist in solch einem Fall für das Krisenmanagement zuständig. Zunächst werden mögliche Beweismittel sichergestellt. Danach wird die Bedrohung identifiziert und Schritte zu ihrer Beseitigung eingeleitet. Letztlich müssen die gesammelten Beweise in einem Gutachten zusammengetragen werden, welches die Ergebnisse der Analyse dokumentiert und in einem Prozess als Beweismittel eingesetzt werden kann.
Auf Grund der steigenden Wahrscheinlichkeit eines Angriffs auf Ihre IT sollten Sie sich entsprechend mit der Thematik IT-Forensik auseinandersetzen. Weitere Daten und Fakten zur IT-Forensik und Incident Response können Sie hier nachlesen.
@ Dr. Datenschutz
Kann ein IT-Forensiker auch einem Mitarbeiter helfen, dem Kipo-Dateien auf seinem Dienstrechner untergeschoben werden (Rufmord, Existenzvernichtung bei unliebsamen Mitarbeitern)?
In einem solchen Fall empfehlen wir, sich direkt an die zuständige Strafverfolgungsbehörde zu wenden, so dass deren IT-Forensiker den Sachverhalt aufklären können.
@ Dr. Datenschutz
Sie meinen die selbe Strafverfolgungsbehörde, die schon aufgrund der vom Arbeitgeber untergeschobenen Kipo-Dateien gegen den unliebsamen Mitarbeiter ermittelt?
Warum sieht das Bild zu diesem Artikel aus wie die Spitze eines Penis?
lol
Für mich als Kriminalisten sehr informativer Beitrag
Gel
Da kann man sich inspirieren lassen
Noch tiefer steigen wir in die Thematik in unserer aktuellen Artikel Reihe Daten verraten ein. Darin zeigen wir wie sich aus verschiedenen Quellen Indizien zusammenführen lassen und diese letztlich den Täter überführen.