Home
Intern
Es ist davon auszugehen, dass heute fast jede Organisation schon einmal Ziel eines Angriffs war, der durch die Nutzung von IT und deren Schwächen erst ermöglicht oder enorm vereinfacht wird. Die IT-Durchdringung unterstützt dabei die kriminelle Energie eines Angreifers, da Informationen oftmals mühelos abgegriffen, Personen getäuscht, Kontrollen ausgehebelt und dadurch ein Schaden in zum Teil erheblicher Höhe angerichtet werden kann, ohne sich dabei selbst in Gefahr zu bringen. Die Erfolgschancen eines externen Angreifers erhöhen sich bspw. dadurch, dass zu der Skalierbarkeit der IT (Botnetze) eine hohe Zahl an sorglosen Internetnutzern hinzukommt. Darüber hinaus lassen sich einige Schädigungen durch Unternehmensinterne durch geschickte Manipulation der IT länger verschleiern. IT-Forensik hilft dabei, Spuren in der IT verwertbar zu machen, die Schadenshöhe zu verringern bzw. im Idealfall den Schaden zu verhindern.
Die Bedrohungen, die über oder mittels IT entstehen können, sind so vielfältig wie die Kreativität eines Angreifers. So lassen sich alle erdenklichen Betrugs- und Deliktfälle auch auf die IT übertragen. Dabei kann grundlegend unterschieden werden, ob die IT-Infrastruktur eines Unternehmens Werkzeug ist (z.B. Erpessung, betrügerische Handlungen, Verschleierung von Unterschlagungen, Wissens- und Datendiebstahl etc.) oder ob die IT-Infrastruktur selbst das Angriffsziel ist (Sabotage, Betriebsausfall, fehlerhafte Prozesse etc.).
Es wird hierbei kaum unterschieden, ob der Täter ein Außen- oder Innentäter ist, also ein Bestandteil der anzugreifenden Organistation ist oder nicht. Das ist wichtig, denn oftmals kommt die Gefahr nicht ausschließlich von außen. Gerade Innentäter, die die Organisation sehr gut kennen, die Neigung haben und sich in einer Situation befinden, die die kriminelle Handlung auslöst, können erheblichen Schaden anrichten.
Ein wesentlicher Bestandteil der IT-Forensik ist es, einen Vorfall zunächst zu erkennen und zu beurteilen. Wenn entscheidende Hinweise wie definitive Fehlzahlungen über die Bank oder Erpressungen – z.B. über den Verschlüsselungstrojaner Locky – vorliegen, ist die Beurteilung einfach. Idealziel der IT-Forensik ist es aber, Vorfälle aufzudecken, bevor ein effektiver Schaden entsteht. Das führt dazu, dass Vorfälle bei einem Incident-Response-Prozess dahingehend beurteilt werden müssen, ob es sich tatsächlich um einen Angriff handelt oder nicht.
Die Einrichtung eines solchen Prozesses empfiehlt sich in jedem Fall, da der Umfang und die Komplexität der Angriffe in Summe derart gestiegen sind, dass es eher unwahrscheinlich ist, dass eine Organisation nicht davon betroffen sein wird – es ist nur eine Frage der Zeit.
Dabei ist es wesentlich, dass dem Schutz der Beweismittel in Bezug auf deren Gerichtsverwertbarkeit hohe Bedeutung beigemessen wird. Das erfordert, dass Werkzeuge zur Beweissicherung verwendet werden, die das ggf. korrumpierte oder zum Angriff genutzte System nicht verändern, sondern exakt den Zustand abbilden, der durch den Angreifer verursacht wurde.
Werden Systemschwächen vermutet oder liegen konkrete Verdachtsfälle vor, muss umsichtig und interdisziplinär gehandelt werden. Systemnahe IT-Kompetenzen, juristische Fachkenntnisse (z.B. im Datenschutz- und Strafrecht) sowie zielführende Aufarbeitungsmethoden (z.B. Datenanalysen und Interviewtechniken) müssen miteinander in Einklang gebracht werden. Gegen Angriffe hilft v.a. Prävention. Wir unterstützen Sie, Lücken in Ihren Kontroll- und Sicherheitssystemen zu finden und zu schließen. Gezielte Schädigungen lassen sich dennoch nie ganz ausschließen. Treten sie doch ein, ist schnelles Handeln geboten – ein Konzept dazu liegt idealerweise bereits in Ihrer Schublade und das passende Incident-Response-Team ist zusammengestellt.
Falk Hofmann
ISO/IEC27001/KRITIS -Auditor
Partner
Anfrage senden