Definition IT-Forensik

Was ist IT-Forensik?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

IT-Forensik ist die methodische Datenanalyse zur Aufklärung und zur gerichtsverwertbaren Beweissicherung von IT-Vorfällen.
IT-Forensik ist die methodische Datenanalyse zur Aufklärung und zur gerichtsverwertbaren Beweissicherung von IT-Vorfällen. (Bild: Pixabay / CC0)

Die IT-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der methodischen Analyse von Vorfällen auf IT-Systemen und der gerichtsverwertbaren Sicherung der Beweise. Ziel ist es, exakt festzustellen, welche Aktionen auf einem IT-System stattgefunden haben und wer Verursacher oder Verantwortlicher hierfür ist.

Die IT-Forensik nutzt verschiedene Analyse-, Ermittlungs- und Beweissicherungstechniken, um verdächtige Vorgänge auf IT-Systemen zu untersuchen, zu dokumentieren und Verantwortliche zu ermitteln. Sie führt strukturierte, methodische Analysen durch und sichert Beweise gerichtssicher. Als Teilgebiet der Forensik hat sich die IT-Forensik zu einer eigenen Wissenschaft für Ermittlungsbehörden und Betreiber professioneller IT-Systeme entwickelt.

Neben der Aufklärung von Straftaten kann die IT-Forensik auch zum Einsatz kommen, um Störungen oder Fehlfunktionen der IT zu analysieren und aufzuklären. Die gesicherten digitalen Beweismittel müssen verschiedenen Anforderungen beispielsweise denen der Gerichte genügen. Die IT-Forensik lässt sich nochmals in die Computer-Forensik und die Daten-Forensik unterteilen. Während sich die Computer-Forensik um die Analyse von Geräten kümmert, sind bei der Daten-Forensik Datenbanken und Datenbestände Inhalt der Untersuchungen. Sowohl polizeiliche Behörden als auch IT-Unternehmen und Beratungsfirmen betreiben IT-Forensik.

Forensische Analyse von Datenträgern

Tool-Tipp: The Sleuth Kit und Autopsy

Forensische Analyse von Datenträgern

15.05.18 - Mit dem Open-Source-Forensik-Tool „The Sleuth Kit“ und dem HTML-Frontend „Autopsy“ lassen sich externe und interne Datenträger forensisch analysieren. Das Tool unterstützt die wichtigsten Dateiformate und kann gelöschte Dateien wiederherstellen. Es dient allerdings weniger der Datenrettung, sondern vor allem der forensischen Analyse. lesen

Strukturierter Ablauf einer IT-forensischen Analyse

Der Ablauf einer IT-forensischen Analyse ist strukturiert und methodisch immer gleich. Er umfasst die Schritte Identifizierung, Datensicherung, Analyse, Dokumentation und Aufbereitung. Im Prozessschritt der Identifizierung erfolgt eine Bestandsaufnahme des zu untersuchenden Vorfalls, die Darstellung der Ausgangslage und die Beschreibung der zu klärenden Fragen. Bei der Datensicherung werden alle im vorherigen Schritt identifizierten flüchtigen oder nicht flüchtigen Daten gesichert. Auch die Frage ist zu klären, ob ein IT-System trotz des Vorfalls weiter betrieben werden kann oder abgeschaltet werden muss. Während der Analyse werden Daten und Systeme hinsichtlich des Vorfalls genau untersucht, um Abläufe, Ursachen und Verantwortliche zu ermitteln. Der letzte Schritt befasst sich mit der Aufbereitung und der Präsentation der Analyseergebnisse. Der erstellte Bericht enthält Fakten wie die Identität des Täters, den Umfang und Zeitraum der Tat, Ursache und Motivation der Tat sowie den genauen Ablauf.

Beispiele für digitale Spuren der IT-Forensik

Während der IT-forensischen Analyse werden digitale Spuren identifiziert, lokalisiert und gesichert. Beispiele für digitale Spuren sind:

  • ausgeführte Anwendungen
  • erfolgte Anmeldungen an einem IT-System
  • abgesetzte Befehle auf einem IT-System
  • erfolgte Downloads von Dateien
  • Zugriffe auf Dateien
  • gelöschte Dateien
  • Verbindungen externer Geräte mit einem System
  • Veränderungen von Login-Daten
  • Aufrufe von Webseiten
  • Nutzung des Webbrowsers

Leitfaden des BSI

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Leitfaden für IT-Forensik veröffentlicht, der sich an Sicherheitsverantwortliche, Betreiber von IT-Systemen oder Administratoren wendet. Für diese Zielgruppen beschreibt der Leitfaden das methodische Vorgehen für Datenanalysen auf Datenträgern und Analysen in Computernetzwerken. Ziel ist es, bei der Aufklärung von IT-Vorfällen zu unterstützen. Der Leitfaden dient als Nachschlagewerk und beinhaltet verschiedene praxisbezogene Problemstellungen und Beispiele.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Digitale Transformation verlangt kollektiven Dauerlauf

Saskia Esken (SPD) zum digitalen Immunsystem

Digitale Transformation verlangt kollektiven Dauerlauf

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die designierte SPD-Parteivorsitzende Saskia Esken (MdB) äußert sich im Interview mit Security-Insider zum Vorschlag nach einem „digitalen Immunsystem“ ihrer Fraktion. lesen

Richtiges Verhalten bei einem IT-Sicherheitsvorfall

Notfallplan und Notfallmanagement

Richtiges Verhalten bei einem IT-Sicherheitsvorfall

Irgendwann trifft es jedes Unternehmen, und jede Organisation. Wie man so schön sagt ist es „Nicht die Frage ob, sondern wann“ ein Sicherheitsproblem in der IT zu einem tatsächlichen Vorfall wird. Der richtige Umgang ist entscheidend, ein planvolles Vorgehen unabdingbar. Jedes Unternehmen sollte einen Notfallplan bereithalten. Wir zeigen empfohlene Best Practice, die im Ernstfall weiterhelfen. lesen

Data-Mining mit der Maltego Community Edition

Tool-Tipp: Maltego CE

Data-Mining mit der Maltego Community Edition

Maltego ist ein interaktives Tool für Data Mining und Linkanalyse. Die Daten werden als Graphen dargestellt, mit der sich Beziehungen zwischen diesen Daten visualisieren lassen. Das Tool wird zur Recherche und für die Forensik eingesetzt. In diesem Tool-Tipp zeigen wir, was die kostenlose Community Edition (CE) von Maltego leisten kann. lesen

Von Sicherheit und verlorenem Vertrauen

Security-Insider Podcast – Folge 6

Von Sicherheit und verlorenem Vertrauen

Im Security-Insider Podcast philosophieren wir diesmal über Kontrolle sowie Vertrauen – und spannen den Bogen dabei von den Grundlagen gesellschaftlichen Zusammenlebens bis hin zu sicheren IT-Systemen in Unternehmen. lesen

Datenschutzrechtliche Konsequenzen eines Cyberangriffs

Im Ernstfall rechtssicher reagieren

Datenschutzrechtliche Konsequenzen eines Cyberangriffs

Nach einem erfolgreichen Cyberangriff, bei dem persönliche Daten betroffen waren, müssen nicht nur IT-Abteilung und IT-Forensik involviert werden, sondern auch der Daten­schutzbeauftragte. Welche Meldepflichten sind einzuhalten und wie ist die Incident-Bewertung und Nachverfolgung in Zusammenarbeit mit den Behörden vorzunehmen? lesen

Erfolgreich für den Ernstfall in der IT planen

Notfallpläne und Notfallübungen

Erfolgreich für den Ernstfall in der IT planen

Egal, ob Ihr Netzwerk löchrig wie Schweizer Käse oder sicher wie Fort Knox ist: Es gibt immer eine Möglichkeit für einen Angreifer, in Ihr Netzwerk einzudringen. Es lohnt sich daher, für den Ernstfall mit einem Notfallplan vorzusorgen und im Rahmen von an echten Szenarien orientierten Notfallübungen zu testen, ob Ihr Notfallplan den Praxistest besteht. lesen

Ursachen von Cyberangriffen mit IT-Forensik erkennen

Dem Angriff auf der Spur

Ursachen von Cyberangriffen mit IT-Forensik erkennen

Ein junger Systemadministrator eines mittelständischen Unternehmens sieht sich mit ei-nem erfolgreichen Hackerangriff konfrontiert, mehrere Computer sind mit Viren infiziert, möglicher-weise stehen weitere Angriffe bevor. Die Geschäftsleitung ist alarmiert. Wer ist dafür verantwortlich? Möglicherweise sogar ein eigener Mitarbeiter? Und wie groß ist der Schaden? lesen

Das war die it-sa 2019

Messe

Das war die it-sa 2019

Vom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt. lesen

Kein Ruhetag für Cybersecurity-Fachkräfte

IT-Security Best Practice

Kein Ruhetag für Cybersecurity-Fachkräfte

Datenlecks, Datendiebstahl, Cyberangriffe. Erst vor Kurzem, Anfang 2019, machte ein weitreichender Angriff auf sensible Daten von deutschen Politikern und Prominenten Schlagzeilen. Die bloße Bandbreite und Häufigkeit dieser Angriffe ist Beweis genug, dass ungeachtet der Größe oder Art eines Unternehmens alle Akteure anfällig sind und Opfer eines Angriffs werden könnten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45589938 / Definitionen)