Tag: Digitale Forensik

Archiv

IT-Forensik: Definition, Aufgabenfeld & Nutzen für Unternehmen

IT-Forensik beschäftigt sich mit der Datenanalyse von verschiedensten IT-Systemen. Durch eine IT-forensische Untersuchung des Systems werden gerichtsverwertbare Gutachten verfasst, welche Beweise beinhalten, die zur Aufklärung einer Straftat genutzt werden können. Hier liegt ein Schwerpunkt auf der Genauigkeit des Gutachtens. Dieser Blogartikel soll aufklären wie sich das Aufgabenfeld eines/r IT-Forensiker/in gestaltet. Weiterlesen

Brute-Force-Angriffe einfach erklärt sowie Schutzmaßnahmen

Brute-Force-Angriffe sind immer noch ein beliebtes Mittel, um sich Zugang zu Systemen zu verschaffen. Einerseits, weil die dafür benötigte Rechenleistung immer billiger wird und anderseits, weil Benutzer und Administratoren immer noch sehr sorglos mit Authentifizierungsverfahren umgehen. Wir zeigen, wie Angreifer vorgehen und wie man sich gegen Brute-Force-Attacken schützt. Weiterlesen

IT-Forensik: Datenabfluss über Microsoft OneDrive feststellen

Microsoft OneDrive ist einer der meistgenutzten Cloud Speicher Anwendungen, da diese standardmäßig auf jedem Windows Betriebssystem installiert ist. Microsoft OneDrive wird von privaten Anwendern als auch von Unternehmen genutzt, um Daten in die Cloud hochzuladen. Demnach ist es für IT-Forensiker von großem Interesse, die Cloud Anwendung als mögliche Datenquelle analysieren zu können. Wie eine Analyse von Microsoft OneDrive aussehen kann und wozu sie vorgenommen wird, zeigt dieser Beitrag. Weiterlesen

log4j: Hilfe und Umgang mit der kritischen Schwachstelle

Zweifellos haben die meisten unter uns schon von der neusten Sicherheitslücke (CVE-2021-44228) in der log4j-Bibliothek, ein sehr beliebtes Logging-Paket für Java, gehört. Das Paket ist flexibel und leistungsfähig und es wird in fast jeder Java-Anwendung eingesetzt. Am 09.12.2021 wurde ein Proof of Concept veröffentlicht. Erste Angriffe wurden schon Anfang Dezember beobachtet. Was Sie darüber wissen sollten, wie sie Angriffe erkennen können und wie darauf zu reagieren ist, erfahren Sie hier. Weiterlesen

Der Mensch im Fokus der digitalen Forensik

Neue Mitarbeiter*innen oder die ersten Tage nach einem dreiwöchigen Urlaub, nette Unterhaltungen mit den Kolleg*innen und eine Willkommens-E-Mail und plötzlich ist alles anders. Die Telefone laufen heiß, Unruhe breitet sich aus und es gibt keine Antworten. So in etwa sieht ein Tag in einem Unternehmen aus, welches durch einen aktiven IT-Sicherheitsvorfall aus dem Alltag gerissen wird. Etwa weil Angreifer*innen durch das gedankenlose Reagieren auf eine Phishing-E-Mail Zugangsdaten des Unternehmens erhaschen konnten. Weiterlesen

Unberechtigte Server-Authentifizierung erkennen am Beispiel von PuTTY

Im Unternehmensumfeld sind externe Verbindungen zu Servern üblich und werden vielfältig genutzt. In diesem Beispiel werden wir einmal näher darauf eingehen, wie solche mittels des Werkzeugkastens PuTTY bedienerfreundlich und komfortabel aufgebaut und wie unberechtigte Zugriffe clientseitig erkannt werden können. Dafür wird aufgezeigt, welche forensischen Artefakte am Beispiel der Registry ausgelesen werden können, um Aufschluss über entsprechende Sessions zu erhalten. Weiterlesen