Computer-Forensik: Analyse von Angriffen

Trotz aller Schutzmaßnahmen ist jedes System Angriffen ausgesetzt. Zur Analyse einer Attacke sind rechtskräftige Beweise unabdingbar. Doch ohne exakten Plan produziert man statt Beweisen nur Datenmüll.

Die Gründe, die Anlass zu einer forensischen Betrachtung von Rechnersystemen und Netzwerken geben können, sind vielfältig. Denn den Bedrohungs-Szenarien Datenausspähung, -manipulation und -zerstörung liegt nicht immer ein Angriff von außen zugrunde. Die Quelle oder undichte Stelle ist oft auch im eigenen Netz zu finden. Es ist kein Einzelfall, dass ein unzufriedener oder vor der Entlassung stehender Mitarbeiter Daten zerstört oder zur späteren (missbräuchlichen) Nutzung entwendet.

Kein System kann als hundertprozentig sicher vor Einbrüchen oder Manipulationen gelten. Faktisch ist jede noch so ausgeklügelte Sicherheitsbarriere mit entsprechendem Aufwand zu umgehen. Dementsprechend kommt der Feststellung, dass es einen konkreten Angriff auf die IT gibt oder gab und der nachfolgenden Beweissicherung immer mehr Bedeutung zu.