IT-Security rüstet mit forensischen Analysetools auf

Jens Reumschüssel: „Unternehmen haben die Digitale Forensik vermehrt auf dem Radar, weil Cyberangriffe weiter steigen. Die Tools machen einen wichtigen Teil der Vorbereitung darauf aus.“ (Quelle: Exterro)

Die Zahl der Cyberangriffe steigt weiter an. Auf Seiten der IT-Sicherheit gewinnt währenddessen ein neues Werkzeug immer mehr an Bedeutung: die forensische Analyse. Tools zur gerichtsfesten Beweissicherung nach Angriffen erweitern Sicherheitsstrategien und haben für Unternehmen eine Vielzahl an Vorteilen.

Von Jens Reumschüssel*

Die Entwicklungen sind alarmierend: Im dritten Quartal 2022 stieg die Anzahl der Datenschutzverletzungen nach Cyber-Angriffen im Vergleich zum vorrangegangenen Quartal weltweit um 70 Prozent an. Während sich Security-Strategien auf die Prävention solcher Vorfälle konzentrieren, dürfen Unternehmen einen anderen Aspekt nicht vergessen: Was tun, wenn ein Angriff erfolgreich war?

Während digitale Ermittlungsmethoden wie eDiscovery sich darauf spezialisiert haben, relevante Daten – meist in E-Mails und Dokumenten – zu identifizieren, können sie die gefundenen Beweise nicht gerichtsfest sicherstellen. Als Konsequenz sind die digitalen Hinweise bei einem Prozess angreifbar, weil die relevanten Daten im Nachhinein noch veränderbar sind und keinen handfesten Beweis mehr darstellen. Unternehmen müssen folglich aufrüsten. Das Mittel der Wahl sind forensische Analysetools, die eindeutig und gerichtlich verwertbar digitale Spuren identifizieren, protokollieren und sie für Ermittlungsbehörden oder externe Dienstleister bereitstellen.

War Software der digitalen Forensik lange Zeit nur bei Strafverfolgungsbehörden im Einsatz, geht der Trend nun in die Richtung, dass Unternehmen diese Tools auch im Bereich Cybersecurity einsetzen. Sie haben ein großes Interesse daran entwickelt, die ersten Analysen nach einem Angriff selbstständig durchzuführen und nicht die Gesamtheit der Daten und das Innenleben ihrer IT den Ermittlungsbehörden oder externen Dienstleistern offenbaren zu müssen. Wer über die Mittel verfügt, die digitale Beweisführung auf forensische Art und Weise durchzuführen, profitiert mehrfach. Zum einen herrscht schnell Klarheit, welcher Bereich Ziel des Angriffs ist. Das vereinfacht die Schließung von Sicherheitslücken und hilft dabei, die rechtlichen Bedingungen zur Kontaktaufnahme von eventuell betroffenen Personen einzuhalten ­– und zwar nur diese, nicht die Gesamtheit der in Frage kommenden Personengruppe. Unternehmen haben darüber hinaus den Vorteil, sich in keine Abhängigkeiten gegenüber Ermittlungsbehörden oder Dienstleistern zu begeben.


Forensische Analysetools helfen bei der Aufarbeitung von Angriffen, identifizieren betroffene Bereiche und sichern Daten gerichtsfest. (Quelle: Pixabay)

Die internen Aufarbeitungen von Cyberattacken nach forensischen Parametern umfasst das Erstellen einer Sicherungskopie des Servers und die Übergabe der Daten für die weiteren Ermittlungen. Der Knackpunkt dabei: Ermittler müssen dafür Tools einsetzen, die sicherstellen, dass die Daten zu keiner Zeit veränderbar waren und es keine Optionen zur Manipulation gab. Nur dann sind digitale Beweise bei einem Prozess nicht anfechtbar – leisten können diese Vorgaben nur forensische Analysetools. Allgemein betrachtet machen sie nur einen kleinen Teil der großen Bandbreite an Maßnahmen und Werkzeugen aus, die in ihrer Summe eine Security-Strategie wehrhaft machen – wie etwa Zugriffskontrollen, Firewalls, Schwachstellenmanagement oder Virenscanner. Immer mehr Unternehmen sind allerdings im Angesicht der steigenden Angriffe und Risiken bereit, in Vorleistung zu gehen und sich mit dem Thema digitale Forensik auseinanderzusetzen – etwa mit entsprechender Software und Schulungen. Auch Hersteller sind sich dieser Entwicklung bewusst: Immer mehr Anbieter haben Lösungen in ihrem Portfolio, die gerichtsfeste Beweise liefern können. Ein Trend, der einen lange vernachlässigen Aspekt der IT-Sicherheit abdeckt und dazu beiträgt, die negativen Auswirkungen von Cyberangriffen auf Unternehmen und deren Daten zu reduzieren und somit auch insgesamt sicherer zu machen.


Der Prozess der digitalen Forensik umfasst fünf Schritte, die entscheidende Beweise für weitere Ermittlungen finden und bereitstellen. (Quelle: Exterro)

Bildquelle / Lizenz Aufmacher: Foto von Pixabay von Pexels


Lesen Sie hier mehr zum Thema

Forecast 2023: Resilienz im Fokus (Teil 20)

Gerade viele Mittelständler stellen sich aktuell diese Frage: Wie werden sich multiple Krisen auf das Geschäft auswirken? Wie entwickeln sich Inflation, Fachkräftemangel und die anhaltende Lieferkrise im kommenden Jahr? Kurz: Wie plant man das Unplanbare? Wir haben Expert:innen unterschiedlichster Disziplinen genau dazu gefragt und um kurze Statements gebeten, inwiefern Werkzeuge der digitalen Transformation dabei helfen können. Hier der 20. Teil.

Forecast 2023: Resilienz im Fokus (Teil 19)

Gerade viele Mittelständler stellen sich aktuell diese Frage: Wie werden sich multiple Krisen auf das Geschäft auswirken? Wie entwickeln sich Inflation, Fachkräftemangel und die anhaltende Lieferkrise im kommenden Jahr? Kurz: Wie plant man das Unplanbare? Wir haben Expert:innen unterschiedlichster Disziplinen genau dazu gefragt und um kurze Statements gebeten, inwiefern Werkzeuge der digitalen Transformation dabei helfen können. Hier der 19. Teil.

Inklusion und Sensibilität heißt die Devise

Thomas Schuller beschreibt, welche Softwaretrends dieses Jahr wichtig werden. Der Regional Director DACH bei Progress-Software sieht vor allem, dass Software-Produkte „mehr Menschen abholen sollen und Unternehmen feinfühliger bei der Personalisierung vorgehen werden.“

Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.