IT-Security rüstet mit forensischen Analysetools auf

Die Zahl der Cyberangriffe steigt weiter an. Auf Seiten der IT-Sicherheit gewinnt währenddessen ein neues Werkzeug immer mehr an Bedeutung: die forensische Analyse. Tools zur gerichtsfesten Beweissicherung nach Angriffen erweitern Sicherheitsstrategien und haben für Unternehmen eine Vielzahl an Vorteilen.
Von Jens Reumschüssel*
Die Entwicklungen sind alarmierend: Im dritten Quartal 2022 stieg die Anzahl der Datenschutzverletzungen nach Cyber-Angriffen im Vergleich zum vorrangegangenen Quartal weltweit um 70 Prozent an. Während sich Security-Strategien auf die Prävention solcher Vorfälle konzentrieren, dürfen Unternehmen einen anderen Aspekt nicht vergessen: Was tun, wenn ein Angriff erfolgreich war?
Während digitale Ermittlungsmethoden wie eDiscovery sich darauf spezialisiert haben, relevante Daten – meist in E-Mails und Dokumenten – zu identifizieren, können sie die gefundenen Beweise nicht gerichtsfest sicherstellen. Als Konsequenz sind die digitalen Hinweise bei einem Prozess angreifbar, weil die relevanten Daten im Nachhinein noch veränderbar sind und keinen handfesten Beweis mehr darstellen. Unternehmen müssen folglich aufrüsten. Das Mittel der Wahl sind forensische Analysetools, die eindeutig und gerichtlich verwertbar digitale Spuren identifizieren, protokollieren und sie für Ermittlungsbehörden oder externe Dienstleister bereitstellen.
War Software der digitalen Forensik lange Zeit nur bei Strafverfolgungsbehörden im Einsatz, geht der Trend nun in die Richtung, dass Unternehmen diese Tools auch im Bereich Cybersecurity einsetzen. Sie haben ein großes Interesse daran entwickelt, die ersten Analysen nach einem Angriff selbstständig durchzuführen und nicht die Gesamtheit der Daten und das Innenleben ihrer IT den Ermittlungsbehörden oder externen Dienstleistern offenbaren zu müssen. Wer über die Mittel verfügt, die digitale Beweisführung auf forensische Art und Weise durchzuführen, profitiert mehrfach. Zum einen herrscht schnell Klarheit, welcher Bereich Ziel des Angriffs ist. Das vereinfacht die Schließung von Sicherheitslücken und hilft dabei, die rechtlichen Bedingungen zur Kontaktaufnahme von eventuell betroffenen Personen einzuhalten – und zwar nur diese, nicht die Gesamtheit der in Frage kommenden Personengruppe. Unternehmen haben darüber hinaus den Vorteil, sich in keine Abhängigkeiten gegenüber Ermittlungsbehörden oder Dienstleistern zu begeben.

Die internen Aufarbeitungen von Cyberattacken nach forensischen Parametern umfasst das Erstellen einer Sicherungskopie des Servers und die Übergabe der Daten für die weiteren Ermittlungen. Der Knackpunkt dabei: Ermittler müssen dafür Tools einsetzen, die sicherstellen, dass die Daten zu keiner Zeit veränderbar waren und es keine Optionen zur Manipulation gab. Nur dann sind digitale Beweise bei einem Prozess nicht anfechtbar – leisten können diese Vorgaben nur forensische Analysetools. Allgemein betrachtet machen sie nur einen kleinen Teil der großen Bandbreite an Maßnahmen und Werkzeugen aus, die in ihrer Summe eine Security-Strategie wehrhaft machen – wie etwa Zugriffskontrollen, Firewalls, Schwachstellenmanagement oder Virenscanner. Immer mehr Unternehmen sind allerdings im Angesicht der steigenden Angriffe und Risiken bereit, in Vorleistung zu gehen und sich mit dem Thema digitale Forensik auseinanderzusetzen – etwa mit entsprechender Software und Schulungen. Auch Hersteller sind sich dieser Entwicklung bewusst: Immer mehr Anbieter haben Lösungen in ihrem Portfolio, die gerichtsfeste Beweise liefern können. Ein Trend, der einen lange vernachlässigen Aspekt der IT-Sicherheit abdeckt und dazu beiträgt, die negativen Auswirkungen von Cyberangriffen auf Unternehmen und deren Daten zu reduzieren und somit auch insgesamt sicherer zu machen.

Bildquelle / Lizenz Aufmacher: Foto von Pixabay von Pexels
Lesen Sie hier mehr zum Thema
Creative Commons Lizenz CC BY-ND 4.0
Sie dürfen:
Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.
Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
Unter folgenden Bedingungen:
Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.
Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.