IT-Forensik: Digitlale Spurensuche zur Beweissicherung!

Professionelle IT-Forensik bei Datenrettung GN-IT: Effektive Analyse und Sicherung digitaler Beweise durch unsere SANS-zertifizierten Spezialisten


Allgemein beeidete und gerichtlich zertifizierte Sachverständige für Forensische Datensicherung, Datenrekonstruktion, Datenauswertung garantieren beste Ergebnisse durch SANS-Zertifizierung (www.sans.org)


Wann kommen diese Spezialisten zum Einsatz?

  • Sie vermuten unbefugte Zugriffe auf Ihre Computersysteme?

  • Sie hegen den Verdacht, dass einen sicherheitsrelevanten Vorfall in ihrem Computersystem geben könnt?

  • Sie brauchen beweiskräftige Nachweis für mögliche Datenmanipulation und deren Spuren?

  • Sie legen Werte darauf, dass diese Beweise vor Gericht standhalten?

  • Sie benötigen eine Analyse / Privatgutachten für einen Prozess vor Gericht?


Nutzen Sie unser Angebot zur Datenforensik, um sämtliche Computersicherheits-Szenarien – intern und extern – effektiv zu bewältigen. Lassen Sie uns Ihnen helfen, die Kontrolle zurückzugewinnen. Mit Datenrettung GN-IT sind Sie auf der sicheren Seite!


Dipl. Ing. Christian Perst - Gutachter & Gerichtssachverständiger Dipl. Ing. Christian Perst
Gutachter & Gerichtssachverständiger

5 Schritte zu erstklassigen Ergebnissen


Phase

1. Phase

Durch die Unterscheidung zwischen „lebenden” und „toten” Systemen werden die Methoden ausgewählt, die die besten Ergebnisse liefern. Ein „lebendes” Computersystem „läuft” und hat Beweise im Arbeitsspeicher. Diese können gesichert werden. Wird das System ausgeschaltet, ist es „tot”, und die flüchtigen Beweise gehen verloren.


Phase

2. Phase

Für die adäquate Vorgehensweise wird die Datensicherung der Systeme (Festplatten, Arbeitsspeicher) durchgeführt.


Phase

3. Phase

Je nach Sicherheitsvorfall kommen unterschiedliche Analysemethoden zum Einsatz. Fast immer wird eine Zeitleiste der letzten Dateizugriffe erstellt. Diese liefert ein gutes Bild der Aktivitäten am Computer. Eine Malware-Recherche und eine Analyse der Registry bei Windows sind häufig notwendig.


Phase

4. Phase

Wurden Informationen gelöscht, gilt es im Speichersystem auf die Spurensuche zu gehen. Dabei werden Daten auf Byteebene analysiert. Fundorte werden ausgewertet und in Beziehung zur Fragestellung gesetzt. Oft ist es so möglich, auch noch bruchstückhafte Spuren zu sichern.


Phase

5. Phase

In dem Analysebericht werden die Ergebnisse erörtert und Hinweise für bzw. gegen den Sicherheitsvorfall begründet.



Die Computerforensik ist aus keinem IT-Sicherheitskonzept mehr wegzudenken.


📢Die Computersysteme von Unternehmen weltweit werden rund um die Uhr angegriffen – wenn der Angriff erfolgreich ist, beginnt die Suche nach dem Täter.

Ein wichtiger Bestandteil der Datenforensik ist die Wiederherstellung verlorener Daten. Auch während eines Angriffs böswillig gelöschte Daten sind oft zur Gänze wiederherzustellen. Wir bieten Ihnen rasche, professionelle Hilfe und natürlich absolute Diskretion – senden Sie uns Ihre Anfrage direkt online!

Kontakt

Sie haben eine Frage?

Rufen Sie jetzt an!

Headquarters:

+41 71 554 03 90

Gebührenfreie Hotline:

+41 800 400 420

jetzt Rückruf anfordern

Contact Man

5 Gründe, warum Sie ausgerechnet uns an Ihre heiklen Systeme lassen sollen


Vom US-Sicherheitsinstitut SANS zertifizierte Experten

Vom US-Sicherheitsinstitut SANS zertifizierte Experten...

...belegen, dass wir das Know-how haben, um die IT-Penetrationstests sicher und erfolgreich abzuwickeln.


Wir streben nachhaltig Spitzenleistungen an

Wir streben nachhaltig Spitzenleistungen an...

...das ist unsere Einstellung, das ist der Anspruch an uns. Wir wissen, unsere Zertifizierung ist die Befähigung die Tätigkeit ausüben zu können. Wirklich gut werden wir, indem wir immer weiter lernen und unsere Erfahrungen in einen stetigen Verbesserungskreislauf einfließen lassen.


Ehrlichkeit, Qualität und Zuverlässigkeit

Ehrlichkeit, Qualität und Zuverlässigkeit...

...das sind unsere Werte, nach denen wir uns richten. Wir sind der Überzeugung, dass ein Wort von uns, soviel Aussagekraft hat, wie eine schriftliche Vereinbarung.


Höchste Diskretion

Höchste Diskretion...

...ist für uns selbstverständlich. Wir betreuen Unternehmen aus allen Bereichen der Industrie und Produktion, im Bereich der Dienstleistung, Versicherungen, Medienbranche, Flughafenverwaltungen uvm. Darauf können Sie sich verlassen.


10% Rabatt für NGOs

10% Rabatt für NGOs...

...Sie schätzen Menschen und Unternehmen mit sozialer Verantwortung. Da geht es Ihnen wie uns. Das ist uns wichtig und daher bieten wir NGOs diesen Rabatt auf unsere Dienstleistungen an. Fragen Sie bei uns nach dem NGO-Rabatt.



Expertentipp vom Geschäftsführer

Die digitale Forensik ist heute unverzichtbar für die Sicherstellung von Beweismitteln in Sicherheitsvorfällen. Bei Datenrettung GN-IT empfehlen wir, regelmäßige Sicherheitsüberprüfungen und -analysen durchzuführen, um potenzielle Schwachstellen frühzeitig zu identifizieren. Eine systematische Erstellung von Zeitlinien der Dateizugriffe und eine gründliche Malware-Analyse sind essenzielle Schritte, um die Integrität Ihrer Daten zu gewährleisten. Vertrauen Sie auf zertifizierte Experten, um Ihre Systeme zu schützen und im Ernstfall schnell und effektiv zu reagieren.

Fragen und Antworten


Welche Schritte kann ich als Laie bei einem vermuteten fremden, unerlaubten Computerzugriff einleiten??

Oft hört man, dass ein Neuformatieren des befallenen Computersystems die Probleme löst. Dies ist jedoch nur dann zielführend, wenn man weiß, warum ein Cyber-Einbruch stattfand. Wird ein infiziertes System sogleich neu installiert, kommt es häufig vor, dass der gleiche Angreifer das Computersystem neuerlich übernimmt.
Daher sind möglichst folgende Fragen zu beantworten, um die Ursache einer erneuten Infektion auszuschließen:

  • Was ist passiert?

  • Wie ist das passiert?

  • Wodurch war dies möglich?

  • Wer war es?

Der wichtigste Schritt ist die frühzeitige Hinzuziehung eines forensischen Experten. Eigene fehlerhafte Nachforschungen vernichten oft wichtige Spuren und richten zusätzlichen Schaden am System an. Damit gehen wichtige Spuren für die Analyse verloren. Ist kein Datenforensik-Experte vor Ort verfügbar, sollte der Computer so belassen werden. Ist er eingeschaltet, sollte er auch eingeschaltet bleiben. Es ist dafür zu sorgen, dass niemand mehr mit diesem Gerät arbeitet, bis eine forensische Untersuchung gestartet wird.

Hängt der Computer in einem Unternehmensnetzwerk, sollten die infizierten Computer in ein abgeschottetes virtuelles LAN (VLAN) aufgenommen werden, in dem sich nur verdächtige Geräte befinden. Dieses Netzwerk sollte vom Internet und dem Unternehmensnetzwerk getrennt sein. Wenn dazu keine Möglichkeit besteht und das Netzwerkkabel (z.B. Ethernet) zweifelsfrei identifiziert werden kann, gilt es, den Computer vom Netzwerk zu trennen und sofort an einen aktiven isolierten Switch oder Hub anzuschließen.

Ein Foto vom Arbeitsplatz sowie von der Vorder- und Rückseite des verdächtigen Systems runden die Vorarbeiten ab. Befindet sich das Computersystem bereits in einem ausgeschalteten Zustand, sollte es nicht wieder eingeschaltet werden. Das Gerät ist einer forensischen Analyse zuzuführen. HTML),

Wie werden digitale Spuren gefunden und analysiert?

m ersten Schritt muss zwischen „lebenden” und „toten” Computersystemen unterschieden werden (s.u.).
Arbeitet das Computersystem, wird zuerst eine forensische Analyse des Arbeitsspeichers durchgeführt (wie Inhalt von Cache, Status der Netzverbindungen, laufende Prozesse, angemeldete Benutzer usw.).
Danach wird eine forensische Kopie der fragilen Daten, insbesondere des Festplattenspeichers, genommen. Dabei ist darauf zu achten, dass diese Prozesse gut dokumentiert, wiederholbar und reproduzierbar sind. Für Verfahren und Verhandlungen bei Gericht ist dies besonders wichtig.
Aus der Analyse des Arbeitsspeichers lassen sich bereits wertvolle Hinweise ableiten. Liegt das Speicherabbild des Festplattenspeichers vor, wird die Zeitleiste (engl. timeline) gebildet und Informationen und Hinweisen auf eine Verseuchung/Zugriff wird nachgegangen.
Die Zeitleiste stellt den letzten Zugriff lesender und schreibender Art wie die Änderung der Metadaten (Dateirechte, Zugriffszeiten, Zeiger auf Datenblöcke) dar.

Jede Datei hat - je nach Betriebssystem - einige Zeitstempel, in der - je nach Aktion - ein Zeitpunkt gespeichert wird. Üblicherweise handelt es sich um drei oder vier Zeiten:

  • lesender Zugriff
  • schreibender Zugriff
  • Änderung der Metadaten
  • Erstellungsdatum der Datei
Über die Zeitleiste ist eine chronologische Abfolge der Aktionen auf dem System möglich. Manchmal ist es notwendig, den gesamten Speicher inkl. der freien Datenblöcke zu durchsuchen. Oft lassen sich so auch Hinweise zur Verseuchung/Zugriff/vermuteten Aktion finden. Spezielle Analysen betriebssystemspezifischer Eigenheiten (wie z.B. bei Windows: Bereiche in der Registry, Prefetch-Mechanismus, letzte Dateiaufrufe, gestartete Programme uvm.) werfen ein klärendes Licht auf die vermuteten Aktivitäten.

Wie hoch ist der Aufwand für eine forensische Analyse?

Jeder IT-Sicherheitsvorfall ist individuell und unterscheidet sich von anderen Vorfällen. Um eine seriöse Abschätzung geben zu können, benötigen wir eine detaillierte Beschreibung des vermuteten Vorfalls und die zu untersuchenden Systeme. Gerne senden wir Ihnen dann nähere Informationen zu.

<

Weshalb ist heutzutage bei einem verseuchten System das Ziehen des Stromkabels nicht mehr die beste Vorgangsweise?

Auf eingeschalteten Systemen befinden sich viele Hinweise und Spuren im Arbeitsspeicher. Jeder Prozess der ausgeführt wird, existiert als Kopie im Arbeitsspeicher und hat dort seine Verknüpfungen, wie offene Dateien, DLLs, Handles u.a. Somit sind wertvolle Informationen im Arbeitsspeicher vorhanden, die beim Ziehen des Stromkabels verloren gehen. Die traditionelle Datenforensik/Datenforensik arbeitet fast ausschließlich mit stromlosen Systemen, an denen die Analysen durchgeführt wurde.

Seit wann gibt es die IT-forensische-Analyse des Arbeitsspeichers/Speicherabbildes?

Der Begriffe „lebende” Systeme wird in der Datenforensik für Computersysteme verwendet, die arbeiten, also eingeschaltet sind und Daten im Arbeitsspeicher haben. „Tote” Systeme sind Computer, die stromlos, also ausgeschaltet sind. In der forensischen Datensicherung ergibt sich die Reihenfolge der Sicherung der Medien nach der Flüchtigkeit der Daten. Da der Arbeitsspeicher einer sehr schnellen Änderung unterworfen ist, sollte er möglichst rasch gesichert werden. Danach folgen Datenspeicher im Betrieb und danach Datenspeicher, die offline und gesondert aufbewahrt werden. State-of-the-Art der modernen Datenforensik ist, Spuren in lebenden Systemen auszuwerten. So sind z.B. zwei der bekanntesten Vertreter von Schadsoftware der letzten Jahre über die Forensik des Arbeitsspeichers leicht zu identifizieren. Stuxnet hatte im September 2010 die iranischen Urananreicherungszentrifugen torpediert und beim Conficker-Wurm handelte es sich um eine sehr populäre Malware, die 2008 bis 2010 in verschiedensten Varianten für die Infizierung von ca. 6 Mio. Geräten verantwortlich war.”

Offenlegung

IT-Forensik vom Experten:Datenrettung GN-IT Datensicherung und Beweissicherung
Professionelle IT-Forensich bei Datenrettung GN-IT⇒ sichern und analysieren Sie digitale Beweise effektiv. Unsere SANS-zertifizierten Spezialisten bieten höchste Diskretion und rasche Hilfe bei Sicherheitsvorfällen
Kategorie: Wissen

Veröffentlicht am:



Schritt 1 zu meinen Daten!


Analyse beantragen

Kontakt


Kurzanfrage:


Checked

Ihre Nachricht wurde erfolgreich gesendet.
Wir werden uns in Kürze bei Ihnen melden.
(Unsere Bürozeiten sind Mo - Do von 08:30 - 18:00 und Fr von 08:30 - 16:00)

Sie haben eine Frage?

Rufen Sie jetzt an!

Headquarters:

+41 71 554 03 90

Gebührenfreie Hotline:

+41 800 400 420

jetzt Rückruf anfordern

Placetext