intersoft consulting services AG Datenschutz, IT-Sicherheit und IT-Forensik: Wir halten Sie auf Kurs. Besuchen Sie uns im Internet unter: www.intersoft-consulting.de Digitale Forensik - Datenschutz, IT-Sicherheit und IT-Forensik Thorsten Logemann Vorstandsvorsitzender Die Spuren des digitalen Zeitalters 23. Hamburger Kommunikationstag am 02.03.2017
37
Embed
Digitale Forensik - Datenschutz, IT-Sicherheit und IT-Forensik · 2017-03-07 · intersoft consulting services AG Unternehmensprofil intersoft consulting services AG Beratung in Datenschutz,
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
intersoft consulting services AG
Datenschutz, IT-Sicherheit und IT-Forensik: Wir halten Sie auf Kurs.
Besuchen Sie uns im Internet unter:
www.intersoft-consulting.de
Digitale Forensik - Datenschutz, IT-Sicherheit
und IT-Forensik
Thorsten LogemannVorstandsvorsitzender
Die Spuren des digitalen Zeitalters
23. Hamburger Kommunikationstag am 02.03.2017
intersoft consulting services AG
Unternehmensprofil
intersoft consulting services AG
Beratung in Datenschutz, IT-Sicherheit, Compliance und IT-Forensik
Firmensitz der Aktiengesellschaft (nicht börsennotiert) ist Hamburg
Weitere Büros: München, Stuttgart, Berlin, Frankfurt am Main, Düsseldorf und Kiel
Gegründet: 2006
Aktienkapital: 1,1 Mio. EUR
100% des Aktienkapitals im Besitz der WWK Versicherungsgruppe
Umfassende Betriebs- und Vermögensschadenhaftpflicht
Vorstände: Thorsten Logemann (Vorstandsvorsitz), Dr. Nils Christian Haag
Möglichkeiten der digitalen SpurensucheMöglichkeiten der digitalen Spurensuche
Potenzielle Gefahren für DatenverlustPotenzielle Gefahren für Datenverlust
Prävention und Schutzmaßnahmen
intersoft consulting services AG
Grundlagen der Forensik
Locardsches Austauschprinzip (Edmond Locard † 4. April 1966)
Sinngemäß:
Niemand kann eine Straftat begehen, ohne zahlreiche Zeichen (marquesmultiples) zu hinterlassen, entweder dadurch, dass er etwas am Tatort
hinterlässt oder dadurch, dass er etwas vom Tatort mitnimmt.1
Theorie des Transfers (Keith Inman und Norah Rudin)
Übertragung von Materie (physical transfer)
z.B. Hautschuppen, Haare oder Schmauchspuren
Übertragung von Mustern (transfer of traits),
z.B. Fuß-/Reifenspuren oder Riefen des Waffenlaufs auf der Pistolenkugel2
Weiterentwicklung
1 L’enquête criminelle et les méthodes scientifiques, Ernest Flammarion, Paris 1920, S. 192 Principles and Practice of Criminalistics: The Profession of Forensic Science, CRC Press, 2000)
intersoft consulting services AG
Grundlagen der Forensik
Transfer in die digitale Welt:
Austauschprinzip bzw. physical transfer (-)
Mangels Materie (nur kodierte Daten) kein physischer Spurentransfer möglich
Musterübertragung bzw. transfer of traits (+)
z.B.:
Austausch von Dateien,
Versenden von E-Mails,
Maschineninstruktion im Prozessor, zum Beispiel: mov eax, ebx
Zuweisung in einer Programmiersprache, zum Beispiel: x = y
Kopieroperation auf einem Computer,
zum Beispiel in einem Kommandofenster (Shell): copy file1.txt file2.txt
intersoft consulting services AG
Agenda
1 Was bedeutet IT-Forensik?
2 Grundlagen der IT-Forensik
3 Fallbeispiele für die IT-Forensik
4 Möglichkeiten der digitalen Spurensuche
5 Potenzielle Gefahren für Datenverlust
6 Prävention und Schutzmaßnahmen
Möglichkeiten der digitalen SpurensucheMöglichkeiten der digitalen Spurensuche
Potenzielle Gefahren für DatenverlustPotenzielle Gefahren für Datenverlust
Prävention und Schutzmaßnahmen
intersoft consulting services AG
Datendiebstahl
Mitarbeiter kopiert vertrauliche
Unternehmensinformationen
Bewirbt sich bei der Konkurrenz
Enorm wirtschaftlicher Schaden für Ihr
Unternehmen
IT-Forensiker ermitteln den Täter
Spuren werden gerichtsfest gesichert,
analysiert und dokumentiert
Ggf. Verwendung für ein späteres
Verfahren
intersoft consulting services AG
Malware-Ology
“Malware can hide, but it must run.”
Malware Paradox:
Drei mögliche Situationen:
1. Aktive Malware auf dem System
2. Malware vorhanden, aber inaktiv
3. Keine Malware, aber System wurde kompromittiert
intersoft consulting services AG
Malware-Ology (1)
“Malware tries to hide, but it must survive a reboot.”