DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Com­pu­ter­kri­mi­na­lität und IT-Forensik

Manchmal kommt es trotz aller Vor­keh­rungen zu Sicher­heits­vor­fällen im Unter­nehmen oder man hegt zumindest den Ver­dacht, dass sich jemand am Fir­men­netzwerk zu schaffen macht.  Was kann man eigentlich in einem solchen Fall tun?

 

Kri­mi­na­lität hat sich ver­lagert und nicht ver­ändert. Das heißt  IT-kundige Straf­täter nutzen die moderne Infor­ma­ti­ons­tech­no­logie, um Ihre Straf­taten zu begehen.  Oftmals wird es lange Zeit gar nicht offen­sichtlich, dass ein uner­wünschter Daten­ab­fluss statt­ge­funden hat. Man merkt viel­leicht, dass ein Mit­be­werber auf einmal sämt­liche Aus­schrei­bungen erhält und immer haar­scharf unter­bietet, oder ent­deckt auf einer Messe ein mit heißer Nadel nach­ge­stricktes Modell eines Pro­to­typen, der im eigenen Unter­nehmen noch getestet wird. Ein IT-Leiter steht heut­zutage immer häu­figer vor der Aufgabe, Betriebs­stö­rungen durch Fehl­funk­tionen seiner IT oder Aus­wir­kungen von Angriffen auf seine IT-Infra­­struktur ana­ly­sieren und auf­klären zu müssen.

Sicher­heits­vor­fälle  lassen sich auf­klären
Das sollte man aller­dings unbe­dingt dem Fachmann über­lassen, denn ohne das not­wendige Fach­wissen und die ent­spre­chenden Werk­zeuge können Spuren durch unab­sicht­liche Ände­rungen schnell beschädigt oder ver­nichtet werden. Im schlimmsten Fall lassen sie sich dann nicht mehr aus­werten oder gerichtlich ver­wenden. Hinzu kommt, dass sich Technik ständig wei­ter­ent­wi­ckelt, sodass auch in der  IT-Forensik ständig neues Know-how und neue foren­sische Werk­zeuge erfor­derlich sind. Eine Aufgabe also, für Spe­zia­listen, die sog. IT-Foren­­siker.

Aber wer sind diese IT-Foren­­siker und was tun sie?
Dass die IT-Forensik inzwi­schen ein eigenes Spe­zi­al­gebiet ist, wurde mir das erste Mal auf einer IT-Messe bewusst. Dort geriet ich zufällig in die Vor­führung eines IT-Foren­­sikers. Ich fand es unglaublich spannend, dass es eine Menge von Tools gibt, die helfen Übel­täter auf­zu­spüren. Diese Tools prüfen viele Details, Zahlen und Hash­werte. Sie sezieren die kom­plette IT-Umgebung, in der das Cyber­ver­brechen statt­ge­funden hat,  um die digi­talen Spuren zu ana­ly­sieren. Letztlich gehen die IT-Foren­­siker mit diesen Tools in ihrer Ermitt­lungs­arbeit genauso vor, wie  Spu­ren­er­mittler und Patho­logen bei nicht vir­tu­ellen Ver­brechen. Sehr häufig kann der Übel­täter, der sich im Fir­mennetz zu schaffen gemacht hat, auch ermittelt werden.

Häufig dringt davon aber nichts an die Öffent­lichkeit (vgl. den Beitrag von H. Bosch “Daten­panne”).  Nor­ma­ler­weise sollte solch ein Vorfall wie jedes andere Ver­brechen auch zur Straf­an­zeige  und somit zur Straf­ver­folgung gebracht werden. Häufig ist man sich im Unter­nehmen aber darüber gar nicht im Klaren oder man scheut den Gang zur Polizei, aus Angst, dass der Vorfall publik wird und sowohl ruf- als auch image­schä­digend wirkt. 

Am besten ist es, wenn man sich infor­miert, bevor das Kind in den Brunnen gefallen ist!
Für Inter­es­sierte hat das BSI den fast 400 Seiten starken Leit­faden IT-Forensik zusam­men­ge­stellt. Hier finden sich erste Anhalts­punkte für Admi­nis­tra­toren und IT-Ver­­an­t­wor­t­­liche, wie man  ein Netzwerk sicher gestalten kann und was man tun muss, um einen mög­lichen Täter zu ermitteln, falls es zu unge­planten Daten­ab­flüssen gekommen ist.
Lassen Sie sich nicht von den 400 Seiten abschrecken, denn der Leit­faden eignet sich laut BSI “sowohl als Grund­la­genwerk zur tie­fer­ge­henden Ein­ar­beitung in die The­matik als auch als Nach­schla­gewerk für ein­zelne pra­xis­be­zogene Pro­blem­stel­lungen”.

Bild: © Gerd Altmann / pixelio.de

Ein Kommentar zu Computerkriminalität und IT-Forensik

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Manuela Moretta, DATEV eG

Über die Autorin:

Diplom-Kauffrau

Seit 1994 tätig bei DATEV eG. Im Bereich IT-Dienst­leis­tungen und Security seit 2005 zuständig für über­grei­fende Kom­mu­ni­kation und Ver­marktung tech­ni­scher Pro­dukt­lö­sungen. Ver­fasst in diesem Kontext regel­mäßig Bei­träge in der Kun­den­zeit­schrift der DATEV und ist Co-Autorin des Leit­fadens „Deutschland sicher im Netz”. Privat Mutter eines „Digital Natives” und „tech­nische Bera­terin” der Unter­nehmer im Bekann­ten­kreis.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.