Ihre Vorteile
-
Hochqualifiziertes Team
Unser spezialisiertes Team setzt sich aus erfahrenen IT‑Forensikern, IT‑Sicherheitsspezialisten, Ingenieuren, Informatikern sowie Juristen zusammen.
-
Gerichtsverwertbare IT‑Gutachten
Wir dokumentieren jeden Schritt unserer forensischen Analysen nachvollziehbar und bereiten die Ergebnisse verständlich auf. Dabei halten wir alle rechtlichen Vorgaben ein.
-
Eigene IT‑Forensik‑Labore
Alle Untersuchungen werden ausschließlich in unseren eigenen vollausgestatteten IT‑Forensik‑Laboren durchgeführt, mit neuster professioneller Hard- und Software.
Wir analysieren digitale Spuren
Bei diesen Themen können wir behilflich sein:
IT-forensische Server Analyse
Bei der Server Analyse können wir unter anderem Angriffe, wie beispielsweise SQL‑Injection oder Brute‑Force, identifizieren. Bei einem Brute‑Force‑Angriff wird in einer automatisierten, exhaustive search versucht, per Trial‑and‑Error das Passwort zu knacken und sich so Zugang zu verschaffen. In unseren Untersuchungen können wir unter anderem auch Admin‑Missbrauch, Benutzeranmeldungen und Aktivitäten auf Terminalservern nachweisen. Auch die Manipulation von Skripten und automatischen Aufgaben können wir in unserer Server Analyse rekonstruieren.
E-Mail Analyse
Der Buchhaltung fallen bei der Begleichung einer Rechnung Unstimmigkeiten bei der Bankverbindung auf. Auf Nachfrage stellt sich heraus, dass die E‑Mail, mit welcher die Bankdaten übermittelt wurden, nicht von Ihrem Geschäftspartner kamen. Mit Hilfe von E‑Mail Forensik lässt sich deren Herkunft ermitteln. Oft wird hierbei ein Man‑in‑the‑Middle Angriff durchgeführt, bei dem der Angreifer die E‑Mails abfängt, deren Inhalt verändert und anschließend dem Empfänger zustellt. Die E‑Mail Analyse der Metadaten gibt potentiell Rückschlüsse auf den Weg der E‑Mail und den Angreifer und bildet somit die Grundlage für weitere Untersuchungen.
Logfile Analyse
Oft sind Logfiles die einzigen Artefakte, die bei einer IT‑forensischen Analyse zur Aufklärung beitragen können. Dies betrifft viele Netzwerkgeräte, aber auch Produkte aus der Cloud. Wird ein Vorfall in der Microsoft 365 Cloud vermutet, hilft eine Logfile Analyse, um den Verdacht zu bestätigen oder zu entkräften. Eine Netzwerk Analyse von Logfiles kann darüber Aufschluss geben, ob betriebsfremde Geräte im Netzwerk sind oder waren, oder ob der Netzwerkverkehr über einen unbekannten Proxy geleitet wird. Im besten Fall kann durch die Log Analyse aufgeklärt werden, wie lange das Sicherheitsproblem bereits besteht.
Malware Analyse
Ein unachtsamer Klick kann schnell zu einer weitreichenden Malwareinfektion führen. Insbesondere bei gezielten Angriffen ist die eingesetzte Schadsoftware oft unbekannt. In einer professionellen Malware Analyse werden mit statischen und dynamischen Methoden die Funktionen der Malware herausgearbeitet und sogenannte Indicators of Compromise (IOCs) erstellt. Mit Hilfe der IOCs können schnell weitere infizierte Systeme ausgemacht und vom Netzwerk isoliert werden, um eine weitere Ausbreitung zu verhindern. Eine Analyse des Netzwerks und eine Analyse des Netzwerkverkehrs kann Ausschluss über Verbreitung und potentiellen Datenabfluss liefern. Hierzu gehören auch Firewall Analysen bzw. eine Analyse der Firewallogs. Um Auswirkungen auf individuelle Systeme einzuschätzen, können hierbei vollständige PC Analysen, Notebook Analysen / Laptop Analysen und Server Analysen durchgeführt werden.
IT-forensische Endgerät Analyse
Bei der klassischen Analyse eines Endgeräts konzentrieren wir uns auf die forensische Spurensicherung und Analyse, um unter anderem Arbeitszeitbetrug nachweisen zu können. Zum Beispiel in Form einer vollständigen forensischen Untersuchung eines PCs. Darüber hinaus können wir Datendiebstahl nachweisen und so den Datenklau von Mitarbeitern und externen Angreifern rekonstruieren. Hierbei führen wir vorrangig Windows Analysen und Linux Analysen durch. Hierbei führen wir forensische Untersuchungen von Computern und Laptops durch. In der Windows Forensik und der Linux Forensik klären wir mithilfe von forensischen Methoden und Tools die Fragestellungen des Kunden. Sind Daten abgeflossen? Kam es also zu einem Datendiebstahl im Unternehmen? Wie lange hat schon jemand Zugriff auf das System und besteht dieser Zugriff weiterhin? Wie konnte sich Zugang zu dem System verschafft werden? Dabei rekonstruieren wir den Tathergang in unseren IT‑forensischen Laboren und dokumentieren unsere Ergebnisse in einem gerichtsfesten IT‑Gutachten.
Die IT-forensische Datensicherung und Analyse ist Teil unseres Leistungsfeldes in der IT‑Forensik. Die Bedrohungen durch Cyberkriminalität stehen heutzutage an der Tagesordnung, das gilt nicht nur für große, sondern genauso für kleine und mittelständische Unternehmen. Eine beweissichere forensische Analyse ist in der IT‑Forensik unabdingbar, um IT‑Sicherheitsvorfällen erfolgreich begegnen zu können. Bei diesem Prozess müssen alle rechtlichen Vorgaben eingehalten werden, um die Gerichtsverwertbarkeit gewährleisten zu können. Wir garantieren Ihnen im IT‑Ernstfall eine schnelle, zuverlässige und diskrete Vorgehensweise, sodass die Beweise vor Gericht verwendbar sind.
Die Voraussetzungen für eine erfolgreiche und effiziente Analyse bei einem IT‑Sicherheitsvorfall sind bei uns erfüllt. Wir verfügen über ein hochmoderne IT‑Forensik Labore, ausgestattet mit einer Vielzahl an professioneller Hard- und Software. Wir verlassen uns allerdings nicht nur auf die Ergebnisse verschiedener Tools – eine manuelle Verifizierung der Ergebnisse ist für uns unverzichtbar. In einem zutrittsbeschränkten Raum (Asservatenkammer), werden Ihre Beweismittel sicher aufbewahrt und vor Veränderungen oder Vernichtung geschützt. Ein transparenter und vertrauensvoller Umgang mit Ihrem Anliegen ist uns sehr wichtig. Ob bei Ihnen vor Ort oder in unserem IT‑Forensik Labor, wir sind im Ernstfall jederzeit für Sie verfügbar.
So unterstützen wir Sie mit IT‑forensischen Analysen
- Gerichtsfeste Identifizierung, forensische Sicherung und Analyse von Beweisen
- Aufklärung eines Vorfalls und bestenfalls Überführung der Täter
- Erstellung eines gerichtsfesten IT‑Gutachtens
- Erkennen, Eindämmen und Rekonstruktion eines Hackerangriffs
- Analyse von IT‑Sicherheitsschwachstellen
- Lessons Learned: Beratung zur IT‑Sicherheit, um neue Vorfälle zu verhindern
Unser Ablauf
-
Erstberatung
Sie stellen ungewöhnliche Aktivitäten in Ihrem Unternehmensnetzwerk fest? Sie haben einen IT‑Sicherheitsvorfall oder einen erhärteten Verdacht, dass es zu einem Datendiebstahl im Unternehmen gekommen ist? Zögern Sie nicht, uns zu kontaktieren. In einem ersten Telefonat beraten wir Sie kostenlos und zeigen Ihnen die Möglichkeiten der IT‑Forensik auf, Ihren Vorfall aufzuklären. Schnelles Handeln ist unabdingbar, um wirtschaftliche Schäden einzudämmen. Mit unserer IT‑Notfall‑Hotline sind wir 24 Stunden für Sie erreichbar.
-
Beweissicherung
Eine gerichtsverwertbare forensische Analyse setzt eine einwandfreie forensische Beweissicherung der betroffenen Systeme voraus. Hierzu muss eine 1:1 Kopie der zu untersuchenden Systeme erstellt und gesichert werden. Dabei sind Herausforderungen, wie große Datenmengen und verschiedene Systeme zu berücksichtigen. Unsere Experten sind mit ihrem Know‑how und modernstem technischen Equipment bestens darauf vorbereitet. Ob vor Ort oder in unseren IT‑Forensik Laboren, wir passen uns Ihren individuellen Wünschen an.
-
Beweisermittlung
Unsere zertifizierten IT‑Forensiker ermitteln Beweise für Computerstraftaten, die zur Wahrheitsfindung eines Vorfalls dienen – gegebenenfalls kann damit auch ein Täter identifiziert werden. Unser Expertenteam identifiziert, lokalisiert und analysiert die hinterlassenen digitalen Spuren der Täter mithilfe professioneller Tools sowie einer manuellen Verifizierung. Anschließend werden die festgestellten Beweismittel in einer zutrittsbeschränkten Asservatenkammer gesichert und vor Veränderungen geschützt.
-
Gerichtsfeste IT‑Gutachten
Bei einer IT‑forensischen Analyse müssen alle rechtlichen Vorgaben eingehalten werden, um die Gerichtsverwertbarkeit der Beweise gewährleisten zu können. Daher wird jeder einzelne Schritt einer forensischen Analyse von unseren Experten in einem gerichtsfesten IT‑Gutachten protokolliert. Eine objektive, nachvollziehbare und nachprüfbare Aufbereitung der Ergebnisse im IT‑Gutachten ist für uns selbstverständlich. Hierdurch garantieren wir Ihnen die Verwendbarkeit vor Gericht oder in anderen Verfahren.
Häufige Fragen zu IT‑forensischen Analysen
Hier erfahren Sie, was die IT-Forensik leisten kann.
Die Kosten einer IT‑forensischen Analyse richten sich nach dem individuellen Aufwand. Dabei ist die Dauer der Analyse ausschlaggebend. Es ist wesentlich, wie viele und was für Systeme untersucht werden.Zum Beispiel eine einzelne Festplatte, mehrere Server oder Logfiles. Zusätzlich spielen die Art des Angriffes (interner Datendiebstahl, DDoS-Angriff, etc.) und die individuellen Fragestellungen des Kunden eine Rolle. Demnach ist auch entscheidend, wie viele Spuren und Informationen gefunden werden können und in ein gerichtsfestes IT‑Gutachten überführt werden
Wir schätzen in der IT‑Forensik einen Aufwand, der auf unseren tiefgreifenden Erfahrungswerten basiert. Bei einem ersten Telefonat mit dem Kunden werden die Rahmenbedingungen geklärt. Um ein Gesamtbild von dem Auftrag zu erlangen, werden von uns viele Fragen gestellt, damit der Aufwand der Analyse vorab eingegrenzt werden kann. Für die Auftragsbearbeitung ist eine transparente Zusammenarbeit mit dem Auftraggeber notwendig. Dieser muss einen Ansprechpartner zur Verfügung stellen, damit alle benötigten Informationen und Systemzugänge für die untersuchenden IT‑Forensiker zugänglich sind.
In einem gerichtsfesten IT‑Gutachten wird das Ergebnis der IT‑forensischen Analyse dokumentiert. Dabei werden jeder Schritt des Ermittlungsprozesses und alle Einzelergebnisse angemessen dokumentiert, zu einer Gesamtbetrachtung zusammengefasst und dem entsprechenden Adressatenkreis dargelegt. Bei diesem Prozess müssen alle rechtlichen Vorgaben eingehalten werden, um die Gerichtsverwertbarkeit gewährleisten zu können. Dieses IT‑Gutachten kann anschließend vor Gericht als Beweismittel verwendet werden und dient somit der Wahrheitsfindung eines Vorfalls.
Damit ein solches IT‑Gutachten gerichtsfest ist, müssen fünf Anforderungen erfüllt sein. Die angewandten Methoden und Schritte müssen in der Fachwelt beschrieben und allgemein akzeptiert sein. Des Weiteren ist die Robustheit und Funktionalität von Methoden gefordert und müssen nachgewiesen werden können. Weiterhin müssen die eingesetzten Hilfsmittel und Methoden bei der erneuten Anwendung auf dem gleichen Arbeitsmaterial dieselben Ergebnisse liefern. Diese Replizierbarkeit spielt dann eine Rolle, wenn ein zweites IT‑Gutachten angefordert wird, um die Ergebnisse zu verifizieren. Natürlich dürfen sichergestellte Spuren nicht durch eine IT‑forensische Untersuchung verändert werden. Dies kann durch die Erstellung und das Abgleichen von Hash‑Werten gewährleistet werden. Abschließend müssen durch die verwendeten Methoden logische nachvollziehbare Verbindungen zwischen Ereignissen und Beweisspuren hergestellt werden können.
Ein gerichtsfestes IT‑Gutachten wird immer dann benötigt, wenn zwei oder mehrere Parteien sich uneinig sind, oder z. B. Entlassungen abweichend von Verträgen veranlasst werden sollen. Durch gerichtsfeste IT‑Gutachten werden die Tatsachen eines Vorfalls festgestellt und begründet. Aufgrund dessen können anschließend Entscheidungen getroffen werden.
Durch jahrelange Erfahrung in der IT‑Forensik können wir in der Regel im Erstgespräch den Umfang der IT‑forensischen Untersuchung präzise einschätzen. VieleFaktoren spielen bei IT‑forensischen Analysen eine wichtige Rolle. Um eine Analyse so kurz wie möglich halten zu können, ist es wichtig, den Zeitraum der Tat so genau wie möglich eingrenzen zu können. Wurden z. B. Daten seit drei Wochen abgezogen oder ist nur ein Tag betroffen? Anschließend werden Artefakte nur aus diesem Zeitraum untersucht und nicht aus der gesamten Laufzeit eines Systems. Der Aufwand einer Untersuchung wird also individuell mit Ihnen abgestimmt.
Ein weiterer maßgebender Faktor ist die Größe und die Anzahl der Datenträger, welche untersucht werden sollen. Zu Beginn eines jeden Auftrages werden forensische Master- und Arbeitskopien angefertigt. Hierbei werden forensische Kopien der Datenträger erstellt. In diesem Prozess werden die Inhalte 1:1 auf einen neuen Datenträger kopiert. Die Dauer hängt also von der Größe der zu kopierenden Datenträger ab.
Auch notwendige Tools zur Aufklärung des Falls sind für den Umfang entscheidend. Das liegt vor allem daran, dass die forensischen Tools ebenfalls Zeit benötigen, um die erstellten Kopien nach Informationen zu durchsuchen. Auch das Auslesen der Informationen aus den Datenträgern auf dem Auswertungsrechner variiert bei jeder Untersuchung. Die Ergebnisse einer Analyse werden daraufhin von uns per Hand verifiziert. Abschließend zu der IT‑forensischen Analyse wird ein gerichtsverwertbares IT‑Gutachten erstellt, worin sich die aufbereiteten Informationen befinden und für den entsprechenden Adressatenkreis beschrieben werden. In diesem Bericht werden die vorgenommenen Schritte und Ergebnisse der Analyse detailliert beschrieben.
Die Anzahl an Cyberangriffen steigt stetig. Hierbei sind die Erscheinungsformen sehr vielfältig. Häufig stellt sich bei Cyberbedrohungen die Frage nach der korrekten Klassifizierung. Bei der Frage, um was für eine Schadsoftware es sich handelt, stößt man häufig auf zwei Begriffe – Malware und Ransomware.
Der Begriff Malware setzt sich aus den Wortteilen „malicious“ (schädlich) und „Software“ zusammen und lässt sich somit insgesamt unter schädliche Software, kurz Schadsoftware, zusammenfassen. Es geht also um Angriffe durch bösartige Software, die gewollt Schaden anrichtet. Malware stellt damit einen Überbegriff für verschiedenste Cyber-Bedrohungen dar, wie z. B. Viren oder Trojaner. Behörden und Unternehmen werden beispielsweise häufig Opfer von Angriffen mit der Schadsoftware Emotet, welche mittlerweile zahlreiche Evolutionsstufen durchlebte und vielseitig bei Angriffen zum Einsatz kommt. Das gleiche gilt zum Beispiel auch für Gootkit Trojaner.
Aus unterschiedlichen Arten von Malware resultieren auch unterschiedliche Schadenszenarien. Häufig sind die Angriffe auf die Schutzziele der Informationssicherheit gerichtet. Somit auf die Integrität, Vertraulichkeit oder die Verfügbarkeit Ihrer Daten. Neben Datendiebstahl kann Malware IT‑Systeme infizieren und Schäden oder Störungen in diesen hervorrufen.
Neben Malware existiert auch der Begriff Ransomware. Ransomware ist eine bestimmte Art von Malware und bedeutet so viel wie Erpressungstrojaner (aus dem Englischen: Ransom = Lösegeld). Somit bezeichnet Ransomware einen speziellen Trojaner mit dem Ziel der Erpressung. In der Regel verschlüsselt die Ransomware dazu Ihre Daten oder sperrt den Zugriff auf Ihr System. Die Erpresser senden daraufhin eine Lösegeldforderung, die nach Erfüllung dieser die Entschlüsselung der Daten mit sich bringen soll. Ein klassisches Beispiel für einen Erpressungstrojaner wäre die Schadsoftware Petya.
Spezialisierte Consultants für Ihre IT
- BSI zertifizierter APT‑Response‑Dienstleister
- GIAC Certified Forensic Examiner
- GIAC Certified Forensic Analyst
- GIAC Battlefield Forensics & Acquisition
- GIAC Cloud Forensics Responder
- GIAC Penetration Tester
- GIAC Cloud Penetration Tester
- GIAC Network Forensic Analyst
- GIAC Defending Advanced Threats
- GIAC Certified Incident Handler
- Cyber Security Practitioner (ISACA)
- Bachelor of Engineering IT‑Forensik
- Master of Engineering Cybersecurity Industrial and Automotive
- Bachelor of Science Informatik, Wirtschaftsinformatik, Elektrotechnik
Unser mobiles IT-Forensik-Labor
Neben unseren zwei stationären Laboren haben wir für noch mehr Rechenleistung und Speicherkapazität den DEVIL. Der Name steht für Digital Evidence Validation & Investigation Lab und damit für ein hochmodernes Fahrzeug für die extrem schnelle Datenbeschaffung und Analyse, welches zu den fortschrittlichsten mobilen IT-Forensik-Laboren in Europa zählt. Es wurde für den schnellen und effizienten Einsatz vor Ort konzipiert – auch im industriellen Umfeld. Um Ihre digitale Sicherheit zu gewährleisten, setzen wir ausschließlich auf erstklassige technische Ausrüstung. Lassen Sie sich selbst davon überzeugen und werfen Sie mit uns einen Blick hinter die Kulissen.
Referenzen
Kontaktieren Sie uns
PDF-Download