Beratung
IT Forensik

Bei Hacking-Angriffen schnell reagieren können

Was tun, bei einem erfolgreichen Hackerangriff? Unser IT-Forensic Bereich bietet eine Gruppe reaktiver Dienstleistungen, die Sie im K-Fall kurzfristig abrufen können. Bei vielfältigen Incidents unterstützen unsere Expertinnen und Experten Sie durch ein Dreieck aus Prävention Detailanalysen und Lagebild.

+49 201 5454 1337

Bei Fragen oder Gefahrenpotential
Unsere Dienstleistungen für zuverlässige Unterstützung im Ernstfall

Während eines IT-Vorfalls zählt jede Minute. Um effektiv und effizient darauf reagieren zu können, braucht es im Vorfeld festgelegte Strukturen, Prozesse und Entscheidungsbäume. Besonders wichtig ist ein gemeinsames Verständnis der beteiligten Personen im Unternehmen sowie eine klare Verteilung der Rollen und Entscheidungskompetenzen. Forensic-Readiness steigert die Reaktionsfähigkeit des internen IT-Teams: Gemeinsam entwickelte und im Nachgang laufend geübte Vorgaben, Verfahrensanweisungen und Prozesse verhindern, dass im entscheidenden Moment Fehler gemacht werden.

Neben allgemeiner Beratung, unterstützen wir Sie konkret durch individuelle Workshops, die Erstellung von – auf Ihre Organisation angepassten – Schulungsunterlagen als auch einem umfangreichen Abschlussbericht mit Empfehlungen zum weiteren Vorgehen.


Der Ursprung jedes Incidents ist ein einzelnes kompromittiertes System, der sogenannte „Patient Zero“. Ist dieses System bekannt, kann es im Rahmen einer Analyse, genannt Forensic-Investigations, untersucht werden. Dabei wird zunächst eine 1:1 Kopie der Datenträger des Systems erzeugt. Alle weiteren Arbeiten werden auf dieser Kopie durchgeführt, um die Beweismittelkette zu erhalten.

Basierend auf den Kopien der Datenträger werden Timelines aus Informationen des Dateisystems, lokaler Prozesse und vorhandener Logdaten erzeugt. Diese Timelines werden dann von unseren Fachkräften analysiert und somit Rückschlüsse auf den Hergang des Incidents ermittelt.


Ein Incident kommt selten allein. Meistens beschränkt sich dieser selten auf ein einzelnes System, sondern kann sich in kurzer Zeit auf große Teile der Unternehmens-IT ausbreiten. Die Identifikation des Ursprungs ist hier durch manuelle Arbeiten allein nicht mehr zu bewältigen und somit ist ein Compromise Assessment notwendig. Dabei werden alle aktiven Systeme durch eine Spezialsoftware analysiert, welche nach Fragmenten von Malware und verdächtigen Prozessen sucht. Bei diesem Vorgehen werden außerdem gelöschte Dateien wiederherstellt, um verborgene Hinweise auf eine mögliche Kompromittierung zu finden.

Die Ergebnisse der Analysephasen werden dann zentral gesammelt, miteinander in Korrelation gebracht und damit ein ganzheitliches Lagebild der vom Incident betroffenen Systeme erstellt. Anhand dieses Lagebildes können die weiteren Forensic-Investigations effektiv geplant und die Ursache des Incidents erarbeitet werden.


Kontaktanfrage
Haben Sie noch Fragen zur IT Forensik?
Haben Sie noch Fragen zur IT Forensik?

Schicken Sie uns eine Anfrage über das Kontaktformular. Wir helfen gerne weiter.

Seite 1
Ich habe die Datenschutzhinweise gelesen und akzeptiere die Bedingungen. *
Submit
* Pflichtfelder