Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| edv:forensik:theorie [15 54 2025 19 : 54] – angelegt André Reichert-Creutz | edv:forensik:theorie [15 06 2025 20 : 06] (aktuell) – André Reichert-Creutz | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | aaa | + | {{ : |
| + | T-Forensik ist die Anwendung wissenschaftlicher Methoden zur Untersuchung digitaler Spuren, um IT-sicherheitsrelevante Vorfälle, wie z.B. kriminelle Handlungen, objektiv und nachvollziehbar zu rekonstruieren. | ||
| + | |||
| + | Das übergeordnete Ziel ist dabei stets die Gerichtsverwertbarkeit der gewonnenen Erkenntnisse. Alle Prozesse und Methoden sind darauf ausgerichtet, | ||
| + | |||
| + | ====== 1. Grundprinzipien und Standards ====== | ||
| + | |||
| + | Jede forensische Untersuchung basiert auf einem unumstößlichen Fundament aus Prinzipien und Anforderungen, | ||
| + | |||
| + | ===== Anforderungen an die Vorgehensweise ===== | ||
| + | |||
| + | 1. Sicherstellung der Integrität: | ||
| + | |||
| + | 2. Lückenlose Dokumentation (Chain of Custody): Jeder Schritt, von der Sicherstellung bis zur Analyse, muss minutiös protokolliert werden. Die Beweismittelkette muss jederzeit die Fragen //Wer, was, wann, wo, wie und warum?// beantworten können. | ||
| + | |||
| + | 3. Nachvollziehbarkeit und Wiederholbarkeit: | ||
| + | |||
| + | 4. Einsatz von validierten Werkzeugen: Die verwendete Hard- und Software muss für den forensischen Zweck geeignet, getestet und validiert sein. | ||
| + | |||
| + | 5. Qualifikation des Personals: Die Untersuchung darf nur von ausreichend qualifizierten Fachpersonen mit technischem und methodischem Wissen durchgeführt werden. | ||
| + | |||
| + | ===== Internationaler Standard: ISO/IEC 27037 ===== | ||
| + | Der Standard ISO/IEC 27037:2012 ist der weltweit anerkannte Leitfaden für den Umgang mit digitalen Beweismitteln. Er definiert die Prozesse für die erste Phase der Forensik und richtet sich an Ersthelfer (//First Responder// | ||
| + | |||
| + | ^ Phase nach ISO/IEC 27037 ^ Hauptziel ^ Wichtige Tätigkeiten ^ | ||
| + | | Identifizierung // | ||
| + | | Sammlung // | ||
| + | | Sicherung // | ||
| + | | Aufbewahrung // | ||
| + | |||
| + | ====== 2. Prozess & Methodik ====== | ||
| + | |||
| + | Basierend auf den Grundprinzipien folgen forensische Untersuchungen etablierten Prozessmodellen und Methoden. | ||
| + | |||
| + | ===== Forensische Modelle ===== | ||
| + | Forensische Modelle gliedern eine Untersuchung in logische und wiederholbare Phasen, um einen chaotischen Sicherheitsvorfall in einen geordneten Prozess zu überführen. | ||
| + | |||
| + | ==== Das Drei-Phasen-Konzept (Sichern, Analysieren, | ||
| + | Die einfachste Darstellung des forensischen Ablaufs umfasst drei fundamentale Kernphasen, die in fast jedem Modell enthalten sind: | ||
| + | |||
| + | Sichern (Secure / Acquire): Das unveränderte Sichern der Beweismittel und Erstellen einer forensischen Kopie. | ||
| + | |||
| + | Analysieren (Analyze): Die technische Untersuchung der erstellten Kopie. | ||
| + | |||
| + | Präsentieren (Present): Die verständliche Aufbereitung und Vorstellung der Ergebnisse in einem Gutachten. | ||
| + | |||
| + | ==== Formale Modelle im Überblick ==== | ||
| + | Es gibt verschiedene detaillierte Modelle, die diesen Kernprozess weiter ausführen. Die wichtigsten sind: | ||
| + | |||
| + | Das BSI-Modell: Vom deutschen //Bundesamt für Sicherheit in der Informationstechnik// | ||
| + | |||
| + | Strategische Vorbereitung | ||
| + | |||
| + | Datensicherung | ||
| + | |||
| + | Analyse | ||
| + | |||
| + | Datenaufbereitung | ||
| + | |||
| + | Abschluss (Lessons Learned) | ||
| + | |||
| + | Das SANS-Modell (PICERL): Ein sechsstufiges Modell für die Reaktion auf Vorfälle (Incident Response). | ||
| + | |||
| + | Preparation (Vorbereitung) | ||
| + | |||
| + | Identification (Identifizierung) | ||
| + | |||
| + | Containment (Eindämmung) | ||
| + | |||
| + | Eradication (Beseitigung) | ||
| + | |||
| + | Recovery (Wiederherstellung) | ||
| + | |||
| + | Lessons Learned (Auswertung) | ||
| + | {{ : | ||
| + | //< | ||
| + | |||
| + | Das NIST-Modell: | ||
| + | |||
| + | Collection (Sammlung) | ||
| + | |||
| + | Examination (Untersuchung) | ||
| + | |||
| + | Analysis (Analyse) | ||
| + | |||
| + | Reporting (Berichterstattung) | ||
| + | |||
| + | ===== Untersuchungszeitpunkte: | ||
| + | Die Wahl der Methode hängt vom Zustand des Systems ab. | ||
| + | |||
| + | ^ Merkmal ^ Live-Analyse ^ Post-Mortem-Analyse ^ | ||
| + | | Systemzustand | In Betrieb | Ausgeschaltet | | ||
| + | | Fokus | Flüchtige Daten (RAM, Netzwerkprozesse) | Persistente Daten (Festplatte, | ||
| + | | Hauptziel | Schnelles Lagebild, Sicherung volatiler Spuren | Tiefgehende, | ||
| + | | Risiko | Hohe Gefahr der Spurenveränderung | Geringe Gefahr, da auf Kopie gearbeitet wird | | ||
| + | |||
| + | ===== Typische forensische Fragestellungen ===== | ||
| + | Jede Untersuchung wird durch gezielte Fragen geleitet (die " | ||
| + | |||
| + | Was ist passiert? (Rekonstruktion des Tathergangs) | ||
| + | |||
| + | Wer war der Täter? (Identifikation und Attribution) | ||
| + | |||
| + | Wann geschah es? (Zeitliche Analyse / Timeline) | ||
| + | |||
| + | Wo fand der Angriff statt? (Lokalisierung der betroffenen Systeme) | ||
| + | |||
| + | Wie wurde die Tat ausgeführt? | ||
| + | |||
| + | Womit wurde die Tat verübt? (Identifikation der Mittel) | ||
| + | |||
| + | Warum geschah es? (Motiv und Ziel) | ||
| + | |||
| + | ====== 3. Das Untersuchungsobjekt: | ||
| + | |||
| + | Digitale Spuren sind die " | ||
| + | |||
| + | ===== Eigenschaften digitaler Spuren ===== | ||
| + | |||
| + | Flüchtigkeit (Volatilität): | ||
| + | |||
| + | Exakte Kopierbarkeit: | ||
| + | |||
| + | Nachweisbare Integrität: | ||
| + | |||
| + | Versteckbarkeit & Wiederherstellbarkeit: | ||
| + | |||
| + | Enorme Menge & Komplexität: | ||
| + | |||
| + | Schwierige Zuordenbarkeit: | ||
| + | |||
| + | ===== Forensische Datenarten ===== | ||
| + | Um die Spurensuche zu strukturieren, | ||
| + | |||
| + | Hardwaredaten: | ||
| + | |||
| + | Rohdateninhalte (Raw Data): Der bit-genaue Inhalt eines Speichers. // | ||
| + | |||
| + | Konfigurationsdaten: | ||
| + | |||
| + | Kommunikationsprotokolle: | ||
| + | |||
| + | Prozessdaten: | ||
| + | |||
| + | Sitzungsdaten (Session Data): Informationen über Benutzeranmeldungen und -aktivitäten. //Zeigt, wann sich ein Benutzer an- und abgemeldet hat.// | ||
| + | |||
| + | Anwenderdaten: | ||
| + | |||
| + | ====== 4. Der Kontext: Cybercrime ====== | ||
| + | |||
| + | IT-Forensik wird meist im Kontext von Cyberkriminalität eingesetzt. | ||
| + | |||
| + | Cybercrime bezeichnet Straftaten, die unter Ausnutzung von IT-Systemen begangen werden. Man unterscheidet: | ||
| + | |||
| + | Cybercrime im engeren Sinne: Angriffe, die sich //gegen// IT-Systeme richten (Hacking, Malware). | ||
| + | |||
| + | Cybercrime im weiteren Sinne: Nutzung von IT als // | ||
| + | |||
| + | ===== Typische Ausprägungen von Cybercrime ===== | ||
| + | |||
| + | Social Engineering & Phishing: Manipulation von Menschen, um an Informationen zu gelangen. | ||
| + | |||
| + | Schadsoftware (Malware): Software, die entwickelt wurde, um Schaden anzurichten. | ||
| + | |||
| + | Denial-of-Service (DoS/DDoS): Überlastung von Diensten, um sie unerreichbar zu machen. | ||
| + | |||
| + | Identitätsdiebstahl: | ||
| + | |||
| + | ===== Vertiefung: 12 gängige Malware-Typen und Schutzmaßnahmen ===== | ||
| + | Eine der häufigsten Ursachen für forensische Untersuchungen ist ein Malware-Befall. | ||
| + | |||
| + | 1. Viren: Heften sich an Dateien und benötigen eine Nutzeraktion zur Verbreitung. | ||
| + | |||
| + | Schutz: Verhaltensbasierte Antiviren-Software, | ||
| + | |||
| + | 2. Würmer: Verbreiten sich selbstständig über Netzwerke durch Sicherheitslücken. | ||
| + | |||
| + | Schutz: Zeitnahe Patches, Firewalls. | ||
| + | |||
| + | 3. Ransomware: Verschlüsselt Daten und fordert Lösegeld. | ||
| + | |||
| + | Schutz: Regelmäßige Offline-Backups (3-2-1-Regel). | ||
| + | |||
| + | 4. Bots / Botnetze: Übernehmen Rechner für koordinierte Angriffe (z.B. DDoS). | ||
| + | |||
| + | Schutz: Analyse des Netzwerkverkehrs, | ||
| + | |||
| + | 5. Trojaner: Tarnen sich als nützliche Software, führen aber Schadfunktionen aus. | ||
| + | |||
| + | Schutz: Software nur aus vertrauenswürdigen Quellen, Anwendungs-Whitelisting. | ||
| + | |||
| + | 6. Keylogger: Protokollieren Tastatureingaben, | ||
| + | |||
| + | Schutz: Passwort-Manager, | ||
| + | |||
| + | 7. Rootkits: Nisten sich tief im System ein, um sich zu verstecken. | ||
| + | |||
| + | Schutz: System-Integritätsprüfungen, | ||
| + | |||
| + | 8. Spyware: Späht Nutzeraktivitäten und Daten aus. | ||
| + | |||
| + | Schutz: Striktes Berechtigungsmanagement, | ||
| + | |||
| + | 9. Dateilose Malware: Operiert nur im Arbeitsspeicher (RAM) und nutzt System-Tools. | ||
| + | |||
| + | Schutz: Endpoint Detection and Response (EDR), PowerShell-Monitoring. | ||
| + | |||
| + | 10. Krypto-Jacking: | ||
| + | |||
| + | Schutz: Browser-Erweiterungen gegen Miner, Ressourcen-Monitoring. | ||
| + | |||
| + | 11. Wiper-Malware: | ||
| + | |||
| + | Schutz: Offline-Backups, | ||
| + | |||
| + | 12. Adware: Blendet unerwünschte Werbung ein, die zu bösartigen Seiten führen kann. | ||
| + | |||
| + | Schutz: Ad-Blocker, Sorgfalt bei Installationen. | ||
| + | |||
| + | ===== Allgemeine Schutzmaßnahmen (Cyber-Hygiene) ===== | ||
| + | |||
| + | Regelmäßige Updates & Patch-Management | ||
| + | |||
| + | Sicherheitssoftware (AV, Firewall) | ||
| + | |||
| + | Starke Authentifizierung (MFA) | ||
| + | |||
| + | Prinzip der geringsten Rechte (PoLP) | ||
| + | |||
| + | Zero-Trust-Architektur | ||
| + | |||
| + | Mitarbeiterschulungen | ||
| + | |||
| + | ===== Rechtliche und ethische Perspektiven ===== | ||
| + | Cybercrime wird in Deutschland strafrechtlich verfolgt. Relevante Paragrafen finden sich u.a. im Strafgesetzbuch (StGB): | ||
| + | |||
| + | § 202a: Ausspähen von Daten | ||
| + | |||
| + | § 263a: Computerbetrug | ||
| + | |||
| + | § 303b: Computersabotage | ||
| + | |||
| + | Der Chaos Computer Club (CCC) leistet wichtige Aufklärungsarbeit, | ||
| + | |||
| + | ====== 5. Das Ergebnis: Forensische Dokumentation ====== | ||
| + | |||
| + | Die Dokumentation ist kein Nebenschauplatz, | ||
| + | |||
| + | ===== Prozessbegleitende Dokumentation (Untersuchungsprotokoll) ===== | ||
| + | Das lückenlose Echtzeit-Protokoll aller Maßnahmen. Es ist hochtechnisch und sichert die Chain of Custody. Inhalte sind u.a. Zeitstempel, | ||
| + | |||
| + | Analogie: //Es ist das detaillierte Logbuch eines Kapitäns, das jede Kursänderung und jedes Ereignis auf See festhält.// | ||
| + | |||
| + | ===== Abschließende Dokumentation (Forensischer Bericht) ===== | ||
| + | Das zusammenfassende Gutachten für eine oft nicht-technische Zielgruppe (Gericht, Management). Es muss objektiv, faktenbasiert und verständlich sein. | ||
| + | |||
| + | Eine typische Gliederung umfasst: | ||
| + | |||
| + | Management Summary: Die Kernaussagen in Kürze. | ||
| + | |||
| + | Auftrag und Fragestellung: | ||
| + | |||
| + | Zusammenfassung der Ergebnisse: Die Antworten auf die Fragen. | ||
| + | |||
| + | Detaillierte Darstellung: | ||
| + | |||
| + | Schlussfolgerung: | ||
| + | |||
| + | Anhang: Technische Details, Glossar etc. | ||
| + | |||
| + | Analogie: //Es ist der abschließende Polizeibericht, | ||
| + | |||
| + | ====== Wichtige BSI-Quellen für die forensische Praxis ====== | ||
| + | |||
| + | ^ Publikation ^ Relevanz für die IT-Forensik ^ Link ^ | ||
| + | | Leitfaden IT-Forensik | Das Grundlagenwerk. Definiert einen standardisierten Prozess. | [[https:// | ||
| + | | BSI-Standard 200-3 | Liefert den organisatorischen Rahmen für Forensik im Notfallmanagement. | [[https:// | ||
| + | | IT-Grundschutz | Beschreibt die Notwendigkeit der Spurensicherung nach Sicherheitsvorfällen. | [[https:// | ||
| + | | Lage der IT-Sicherheit | Jährlicher Bericht zu aktuellen Angriffsvektoren als Kontext für Ermittlungen. | [[https:// | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
