Computer-Forensik: Analyse von Angriffen

In eigenem Interesse

Unabhängig von der Branche ist ohne funktionierende EDV das tägliche Geschäft für viele Unternehmen nicht mehr realisierbar. Nicht nur aus diesem Grund ist ein Sicherheitskonzept von elementarer Bedeutung. Auch aus wirtschaftlicher Sicht ist es unabdingbar. Im Jahr 2006 erfolgt die Kreditvergabe der Banken nach Basel II. Ein Bewertungskriterium des Ratingverfahrens ist die Umsetzung eines schlüssigen IT-Sicherheitskonzeptes. Dazu gehören auch die Reaktionspläne für die relevanten Bedrohungsszenarien. Handlungsbedarf besteht aber schon jetzt, da bei einem Rating im Jahr 2006 rückwirkend die vergangenen drei Jahre in die Betrachtung einfließen.

Daher ist es äußerst empfehlenswert sich frühzeitig Gedanken über Alarmierungssysteme (Intrusion Detection) und konkrete Ablaufpläne im Schadensfall zu machen (Incident Response). Bei einem tatsächlichen Vorfall kollidieren fast immer zwei gegensätzliche Interessen: Auf der einen Seite wird man bemüht sein, ein beispielsweise mit einem Virus oder Trojaner befallenes System schnellstens wieder im Produktiveinsatz nutzen zu können. Andererseits ist bei einem entstandenen Schaden oder dem Verdacht auf systematische und strafbare Handlungen die konzeptionell richtig angelegte Beweissicherung elementar wichtig, jedoch auch sehr aufwendig.

Ein kleiner Fehler, wie allein das bloße Herunterfahren des kompromittierten Systems, macht dem Analytiker unter Umständen schon unmöglich, wichtige Beweise zu sichten und zu sichern. Für ein mögliches späteres Gerichtsverfahren sind diese jedoch elementar wichtig.