Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Symbolbild: Binärcode; unter einem Lupenglas ist das Wort Malware zu lesen © iStock/400tmax
  • Branchennews
  • Network und Application Security

Cybercrime-Detektive im Einsatz

Plötzlich ist es passiert: Der Server wurde gehackt, eine freche Botschaft prangt auf den Bildschirmen der Administratoren. Doch was nun, wie verhält man sich nach einem digitalen Einbruch?

Bei einem Sicherheitsvorfall sind spezielle Maßnahmen erforderlich. Gerichte verlangen, dass alle Schritte dokumentiert und Beweise gesichert wurden. Dafür existieren spezielle Tools.

Nach einem erfolgreichen Angriff steht die IT vor besonderen Herausforderungen. Spuren müssen aufwendig gesichert werden, zugleich sollen die Systeme schnellstens wieder verfügbar sein. Das erfordert neben Fachwissen auch geeignete Werkzeuge.

Für diesen Ernstfall existiert hoffentlich ein Masterplan, der die notwendigen Abläufe beschreibt, denn besonnenes Handeln ist jetzt entscheidend, falsche Schritte können unangenehme Konsequenzen haben (mehr dazu hier). Schließlich kann es sich um einen strafrechtlich relevanten Vorfall handeln, für den die Spuren gesichert und die dazu erforderlichen Schritte dokumentiert werden müssen. Die Gefahr dabei: Mit jeder Maßnahme können zugleich Beweise verändert werden. Schon ein Login oder das Sichten von Logfiles hinterlässt Spuren, die die des Eindringlings überlagern könnten.

Die detektivische Spurensuche nach den Ursachen und Auswirkungen des Schadensereignisses ist ein Fall für IT-Forensiker. Sind im Unternehmen keine entsprechend ausgebildeten Fachleute vorhanden, können externe Spezialisten hinzugezogen werden.

 

Beweise sichern

Zunächst muss der aktuelle Zustand aller betroffenen Systeme gesichert werden. Experten raten, zuerst mit einer speziellen Software ein Abbild des Hauptspeichers zu erzeugen. Denn hier werden eventuell laufende Prozesse sichtbar, die im Laufe des Hacks gestartet wurden. Würde das System abgeschaltet oder heruntergefahren, wären diese Spuren verloren. Außerdem existiert sogenannte diskless Malware, die ohne Dateien auf den Festplatten auskommt.

Im nächsten Schritt können die Speichermedien gesichert werden. Wer ganz gewissenhaft vorgeht, sichert Festplatten und andere angeschlossene Massenspeicher zunächst im laufenden Zustand und danach erneut, nachdem das System heruntergefahren wurde. Durch dieses gedoppelte Vorgehen wird zumeist erkennbar, welche Dateien sich vor dem Systemstopp im geöffneten Zustand befanden.

Bei unternehmenskritischen Systemen, die nicht stillstehen dürfen, sollte eine Redundanz vorhanden sein. Dadurch kann ein System gesichert werden, während das Andere weiterläuft.

 

Spezielle Forensik-Tools

Sollen später juristische Schritte eingeleitet werden, müssen alle Spurensicherungen in beweissicherer Form erfolgen. Dazu ist nicht jede Backup-Software geeignet, Forensiker greifen deshalb auf spezielle Tools zurück. Ein beliebtes Tool aus dem Open-Source-Bereich ist das Sleuth Kit, eine forensische Software-Sammlung, die mit Autopsy als grafischer Benutzeroberfläche umfassend ergänzt werden kann.

In besonderen Fällen, wenn das Vorgehen des Angreifers beobachtet werden soll, werden andere Maßnahmen nötig. Die dabei eingesetzten Tools sollen es ermöglichen, jeden Schritt des Angreifers mitzuverfolgen, um zu ergründen, worauf er es abgesehen hat, welche Veränderungen er vornimmt und welche Sicherheitslücken genutzt wurden.

Die Komplexität dieser Detektivarbeit veranlasste das Bundesamt für Sicherheit in der Informationstechnik (BSI), einen sehr detaillierten Leitfaden für die IT-Forensik zu veröffentlichen. Das Werk mit einem Umfang von über 300 Seiten enthält auch nützliche Checklisten. Eine deutlich kompaktere Einführung in die Computer-Forensik findet sich ebenfalls auf den Webseiten des BSI.

Haben die Forensiker ihre Tätigkeit beendet, fängt für die Administratoren die Arbeit an: Vor dem Wiederanlauf der betroffenen Systeme müssen diese von Malware befreit oder neu installiert werden, eventuelle Hintertüren sind zu schließen und ausgenutzte Sicherheitslücken zu beseitigen.

IT-Forensik aus Sicht des Managements wird in diesem Artikel beleuchtet.

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.