Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | |||
| edv:forensik:theorie [15 00 2025 20 : 00] – André Reichert-Creutz | edv:forensik:theorie [15 06 2025 20 : 06] (aktuell) – André Reichert-Creutz | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| {{ : | {{ : | ||
| + | T-Forensik ist die Anwendung wissenschaftlicher Methoden zur Untersuchung digitaler Spuren, um IT-sicherheitsrelevante Vorfälle, wie z.B. kriminelle Handlungen, objektiv und nachvollziehbar zu rekonstruieren. | ||
| - | IT-Forensik | + | Das übergeordnete Ziel ist dabei stets die Gerichtsverwertbarkeit der gewonnenen Erkenntnisse. Alle Prozesse und Methoden |
| - | Das primäre Ziel ist die Identifizierung, | + | ====== 1. Grundprinzipien |
| - | ~~TOC~~ | + | Jede forensische Untersuchung basiert auf einem unumstößlichen Fundament aus Prinzipien und Anforderungen, |
| - | ====== | + | ===== Anforderungen an die Vorgehensweise |
| - | Bevor ein Prozess gestartet wird, müssen die fundamentalen Regeln und die Natur der " | + | |
| - | ===== Fundamentale Grundsätze ===== | + | 1. Sicherstellung |
| - | Jede forensische Untersuchung unterliegt vier unumstößlichen Prinzipien, um die Qualität und rechtliche Anerkennung | + | |
| - | 1. Originalität nicht verändern: Das Original-Beweismittel wird niemals für die Analyse | + | 2. Lückenlose Dokumentation (Chain of Custody): Jeder Schritt, von der Sicherstellung bis zur Analyse, muss minutiös protokolliert werden. Die Beweismittelkette muss jederzeit die Fragen //Wer, was, wann, wo, wie und warum?// beantworten können. |
| - | 2. Lückenlose Dokumentation: Jeder Schritt, vom Auffinden bis zum Abschlussbericht, | + | 3. Nachvollziehbarkeit und Wiederholbarkeit: Ein unabhängiger Sachverständiger |
| - | 3. Wiederholbarkeit der Ergebnisse: Ein anderer qualifizierter Gutachter muss mit der Dokumentation | + | 4. Einsatz von validierten Werkzeugen: Die verwendete Hard- und Software muss für den forensischen Zweck geeignet, getestet und validiert sein. |
| - | 4. Qualifikation des Forensikers: Die Untersuchung | + | 5. Qualifikation des Personals: Die Untersuchung |
| - | ===== Eigenschaften digitaler Spuren | + | ===== Internationaler Standard: ISO/IEC 27037 ===== |
| - | Digitale Spuren haben einzigartige Merkmale, die das Vorgehen bestimmen: | + | Der Standard ISO/IEC 27037:2012 ist der weltweit anerkannte Leitfaden für den Umgang mit digitalen Beweismitteln. Er definiert die Prozesse für die erste Phase der Forensik und richtet sich an Ersthelfer (//First Responder// |
| - | Flüchtigkeit (Volatilität): Informationen können schnell verloren gehen (z.B. RAM-Inhalte bei einem Neustart). | + | ^ Phase nach ISO/IEC 27037 ^ Hauptziel ^ Wichtige Tätigkeiten ^ |
| + | | Identifizierung // | ||
| + | | Sammlung //(Collection)// | ||
| + | | Sicherung // | ||
| + | | Aufbewahrung // | ||
| - | Exakte Kopierbarkeit: | + | ====== 2. Prozess & Methodik ====== |
| - | Nachweisbare Integrität: | + | Basierend auf den Grundprinzipien folgen forensische Untersuchungen etablierten Prozessmodellen und Methoden. |
| - | Versteckbarkeit: | + | ===== Forensische Modelle ===== |
| + | Forensische Modelle gliedern eine Untersuchung | ||
| - | Menge und Komplexität: | + | ==== Das Drei-Phasen-Konzept (Sichern, Analysieren, |
| + | Die einfachste Darstellung des forensischen Ablaufs umfasst drei fundamentale Kernphasen, die in fast jedem Modell enthalten sind: | ||
| - | Schwierige Zuordenbarkeit: | + | Sichern |
| - | ====== 2. Der forensische Prozess: Modelle und Standards ====== | + | Analysieren (Analyze): Die technische Untersuchung |
| - | Um die Grundsätze in der Praxis umzusetzen, folgen Forensiker standardisierten Prozessmodellen und internationalen Normen. | + | |
| - | ===== Forensische Prozessmodelle ===== | + | Präsentieren |
| - | Modelle gliedern eine komplexe Untersuchung in logische, handhabbare Phasen. Fast alle basieren auf dem fundamentalen Dreiklang Sichern -> Analysieren -> Präsentieren. | + | |
| - | ==== Gängige | + | ==== Formale |
| + | Es gibt verschiedene detaillierte Modelle, die diesen Kernprozess weiter ausführen. Die wichtigsten sind: | ||
| - | BSI-Modell | + | Das BSI-Modell: Vom deutschen //Bundesamt für Sicherheit in der Informationstechnik// definiert. |
| - | SANS-Modell (PICERL): Ein 6-Phasen-Modell | + | Strategische Vorbereitung |
| + | |||
| + | Datensicherung | ||
| + | |||
| + | Analyse | ||
| + | |||
| + | Datenaufbereitung | ||
| + | |||
| + | Abschluss (Lessons Learned) | ||
| + | |||
| + | Das SANS-Modell (PICERL): Ein sechsstufiges | ||
| + | |||
| + | Preparation (Vorbereitung) | ||
| + | |||
| + | Identification (Identifizierung) | ||
| + | |||
| + | Containment (Eindämmung) | ||
| + | |||
| + | Eradication (Beseitigung) | ||
| + | |||
| + | Recovery (Wiederherstellung) | ||
| + | |||
| + | Lessons Learned (Auswertung) | ||
| {{ : | {{ : | ||
| - | //Quelle: cynet.com// | + | //<sup>Quelle: cynet.com</ |
| - | NIST-Modell | + | Das NIST-Modell: Vom U.S. //National Institute of Standards and Technology// (SP 800-86). |
| - | ===== ISO/IEC 27037: Der Standard für die Beweismittelsicherung ===== | + | Collection (Sammlung) |
| - | Dieser internationale Standard ist das weltweit anerkannte Fundament für den korrekten Umgang mit digitalen Beweismitteln in der //ersten Phase// einer Untersuchung. Er stellt sicher, dass Spuren von der Entdeckung bis zur Analyse ihre Integrität behalten. | + | |
| - | ^ Phase nach ISO/IEC 27037 ^ Hauptziel ^ Wichtige Tätigkeiten ^ | + | Examination |
| - | | Identifizierung //(Identification)// | Potenzielle Beweismittel erkennen und priorisieren. | Klassifizierung von Spurenträgern, | + | |
| - | | Sammlung //(Collection)// | Physisches Einsammeln und Verpacken der Spurenträger. | Sichere, antistatische Verpackung, Versiegelung, | + | Analysis |
| - | | Sicherung // | + | |
| - | | Aufbewahrung //(Preservation)// | Schutz der Beweismittel und Dokumentation des Verbleibs. | Sichere Lagerung, lückenlose Fortführung der Chain of Custody. | | + | Reporting |
| ===== Untersuchungszeitpunkte: | ===== Untersuchungszeitpunkte: | ||
| - | Die Art der Spuren bestimmt, wann die Untersuchung stattfinden muss. | + | Die Wahl der Methode hängt vom Zustand des Systems ab. |
| ^ Merkmal ^ Live-Analyse ^ Post-Mortem-Analyse ^ | ^ Merkmal ^ Live-Analyse ^ Post-Mortem-Analyse ^ | ||
| | Systemzustand | In Betrieb | Ausgeschaltet | | | Systemzustand | In Betrieb | Ausgeschaltet | | ||
| | Fokus | Flüchtige Daten (RAM, Netzwerkprozesse) | Persistente Daten (Festplatte, | | Fokus | Flüchtige Daten (RAM, Netzwerkprozesse) | Persistente Daten (Festplatte, | ||
| - | | Hauptziel | Schnelles Lagebild | + | | Hauptziel | Schnelles Lagebild, Sicherung volatiler Spuren |
| - | | Risiko | Hohe Gefahr der Spurenveränderung | Geringe Gefahr | + | | Risiko | Hohe Gefahr der Spurenveränderung | Geringe Gefahr, da auf Kopie gearbeitet wird | |
| - | ===== Dokumentation: | + | ===== Typische forensische Fragestellungen |
| - | Jede Untersuchung | + | Jede Untersuchung |
| - | Prozessbegleitende Dokumentation | + | Was ist passiert? |
| - | Abschließende Dokumentation | + | Wer war der Täter? |
| - | ====== 3. Anwendungsfelder: | + | Wann geschah es? (Zeitliche Analyse / Timeline) |
| - | Die IT-Forensik wird meist im Kontext von Cyberkriminalität aktiv. Das Verständnis der Angriffsvektoren ist entscheidend für die Untersuchung. | + | |
| - | ===== Was ist Cybercrime? ===== | + | Wo fand der Angriff statt? (Lokalisierung der betroffenen |
| - | Cybercrime sind Straftaten, die IT-Systeme | + | |
| - | ==== Gängige Ausprägungen von Cybercrime ==== | + | Wie wurde die Tat ausgeführt? |
| - | Social Engineering & Phishing: Manipulation von Menschen zur Preisgabe von Informationen. | + | Womit wurde die Tat verübt? (Identifikation der Mittel) |
| - | Schadsoftware | + | Warum geschah es? (Motiv und Ziel) |
| - | Denial-of-Service (DoS): Überlastung von Diensten, um deren Verfügbarkeit zu stören. | + | ====== 3. Das Untersuchungsobjekt: |
| - | Identitätsdiebstahl: | + | Digitale Spuren sind die " |
| - | ==== Rechtlicher Rahmen in Deutschland | + | ===== Eigenschaften digitaler Spuren ===== |
| - | Cybercrime wird strafrechtlich verfolgt. Zentrale Tatbestände finden sich im Strafgesetzbuch (StGB), z.B.: | + | |
| - | § 202a: Ausspähen von Daten | + | Flüchtigkeit (Volatilität): Informationen können leicht verändert oder zerstört werden (z.B. RAM-Inhalt bei Neustart). |
| - | § 263a: Computerbetrug | + | Exakte Kopierbarkeit: Spuren können bit-identisch und verlustfrei kopiert werden. |
| - | § 303b: Computersabotage | + | Nachweisbare Integrität: Kryptografische Hashes (z.B. SHA-256) beweisen die Unversehrtheit einer Spur. |
| - | ===== Analysefokus: 12 typische Malware-Arten ===== | + | Versteckbarkeit & Wiederherstellbarkeit: Spuren können versteckt (Steganographie) oder aus " |
| - | Hier eine Übersicht der häufigsten Malware-Typen, | + | |
| - | < | + | Enorme Menge & Komplexität: |
| - | 1. Viren: Hängen sich an Dateien und benötigen Nutzerinteraktion zur Verbreitung. | + | Schwierige Zuordenbarkeit: Die Attribution einer digitalen Spur zu einer realen Person ist oft eine große Herausforderung (VPN, Tor etc.). |
| - | 2. Würmer: Verbreiten sich selbstständig über Netzwerk-Sicherheitslücken. | + | ===== Forensische Datenarten ===== |
| + | Um die Spurensuche zu strukturieren, | ||
| + | |||
| + | Hardwaredaten: | ||
| + | |||
| + | Rohdateninhalte (Raw Data): Der bit-genaue Inhalt eines Speichers. // | ||
| + | |||
| + | Konfigurationsdaten: | ||
| + | |||
| + | Kommunikationsprotokolle: | ||
| + | |||
| + | Prozessdaten: | ||
| + | |||
| + | Sitzungsdaten (Session Data): Informationen über Benutzeranmeldungen und -aktivitäten. //Zeigt, wann sich ein Benutzer an- und abgemeldet hat.// | ||
| + | |||
| + | Anwenderdaten: | ||
| + | |||
| + | ====== 4. Der Kontext: Cybercrime ====== | ||
| + | |||
| + | IT-Forensik wird meist im Kontext von Cyberkriminalität eingesetzt. | ||
| + | |||
| + | Cybercrime bezeichnet Straftaten, die unter Ausnutzung von IT-Systemen begangen werden. Man unterscheidet: | ||
| + | |||
| + | Cybercrime im engeren Sinne: Angriffe, die sich //gegen// IT-Systeme richten (Hacking, Malware). | ||
| + | |||
| + | Cybercrime im weiteren Sinne: Nutzung von IT als // | ||
| + | |||
| + | ===== Typische Ausprägungen von Cybercrime ===== | ||
| + | |||
| + | Social Engineering & Phishing: Manipulation von Menschen, um an Informationen zu gelangen. | ||
| + | |||
| + | Schadsoftware (Malware): Software, die entwickelt wurde, um Schaden anzurichten. | ||
| + | |||
| + | Denial-of-Service (DoS/DDoS): Überlastung von Diensten, um sie unerreichbar zu machen. | ||
| + | |||
| + | Identitätsdiebstahl: | ||
| + | |||
| + | ===== Vertiefung: 12 gängige Malware-Typen und Schutzmaßnahmen ===== | ||
| + | Eine der häufigsten Ursachen für forensische Untersuchungen ist ein Malware-Befall. | ||
| + | |||
| + | 1. Viren: Heften sich an Dateien und benötigen eine Nutzeraktion zur Verbreitung. | ||
| + | |||
| + | Schutz: Verhaltensbasierte Antiviren-Software, | ||
| + | |||
| + | 2. Würmer: Verbreiten sich selbstständig über Netzwerke durch Sicherheitslücken. | ||
| + | |||
| + | Schutz: Zeitnahe Patches, Firewalls. | ||
| 3. Ransomware: Verschlüsselt Daten und fordert Lösegeld. | 3. Ransomware: Verschlüsselt Daten und fordert Lösegeld. | ||
| - | 4. Bots/ | + | Schutz: Regelmäßige Offline-Backups |
| - | 5. Trojaner: Tarnen sich als nützliche Software, führen aber Schadcode aus. | + | 4. Bots / Botnetze: Übernehmen Rechner für koordinierte Angriffe (z.B. DDoS). |
| - | 6. Keylogger: Protokollieren Tastatureingaben, um Passwörter auszuspähen. | + | Schutz: Analyse des Netzwerkverkehrs, sichere IoT-Konfiguration. |
| - | 7. Rootkits: Verstecken | + | 5. Trojaner: Tarnen |
| - | 8. Spyware: Späht Nutzerverhalten und sensible Daten aus. | + | Schutz: Software nur aus vertrauenswürdigen Quellen, Anwendungs-Whitelisting. |
| - | 9. Dateilose Malware: Operiert nur im Arbeitsspeicher (RAM), um Virenscanner zu umgehen. | + | 6. Keylogger: Protokollieren Tastatureingaben, um Passwörter abzugreifen. |
| - | 10. Krypto-Jacking: Missbraucht Systemressourcen zum Schürfen von Kryptowährung. | + | Schutz: Passwort-Manager, |
| - | 11. Wiper-Malware: Zerstört Daten unwiderruflich, ohne Lösegeldforderung. | + | 7. Rootkits: Nisten sich tief im System ein, um sich zu verstecken. |
| - | 12. Adware: Blendet unerwünschte Werbung ein, oft mit Spyware-Funktionen. | + | Schutz: System-Integritätsprüfungen, Secure Boot. |
| - | </ | + | |
| - | ====== 4. Praxis: Analyseobjekte | + | 8. Spyware: Späht Nutzeraktivitäten |
| - | ===== Forensische Datenarten ===== | + | Schutz: Striktes Berechtigungsmanagement, |
| - | Forensiker suchen in spezifischen Datenkategorien nach Spuren: | + | |
| - | Hardwaredaten: Eindeutige Identifikatoren von Geräten | + | 9. Dateilose Malware: Operiert nur im Arbeitsspeicher |
| - | Rohdateninhalte: Bit-genauer Inhalt eines Speichers, inkl. " | + | Schutz: Endpoint Detection and Response (EDR), PowerShell-Monitoring. |
| - | Konfigurationsdaten: Einstellungen | + | 10. Krypto-Jacking: Nutzt fremde Systemressourcen zum Schürfen |
| - | Kommunikationsprotokolle: Logdateien von Firewalls, Servern und Routern. | + | Schutz: Browser-Erweiterungen gegen Miner, Ressourcen-Monitoring. |
| - | Prozessdaten: Flüchtige Informationen über laufende Programme im RAM. | + | 11. Wiper-Malware: Zerstört Daten unwiderruflich. |
| - | Sitzungsdaten: An- und Abmeldezeiten, Nutzeraktivitäten während einer Session. | + | Schutz: Offline-Backups, Netzwerksegmentierung. |
| - | Anwenderdaten: Vom Nutzer erstellte Dateien (Dokumente, E-Mails, Browserverlauf). | + | 12. Adware: Blendet unerwünschte Werbung ein, die zu bösartigen Seiten führen kann. |
| + | |||
| + | Schutz: Ad-Blocker, Sorgfalt bei Installationen. | ||
| ===== Allgemeine Schutzmaßnahmen (Cyber-Hygiene) ===== | ===== Allgemeine Schutzmaßnahmen (Cyber-Hygiene) ===== | ||
| - | Die beste Forensik ist die, die man nicht braucht. Eine solide Basis an Sicherheitsmaßnahmen ist die wichtigste Verteidigungslinie: | ||
| - | Regelmäßige Updates & Patch-Management: | + | Regelmäßige Updates & Patch-Management |
| + | |||
| + | Sicherheitssoftware (AV, Firewall) | ||
| + | |||
| + | Starke Authentifizierung (MFA) | ||
| + | |||
| + | Prinzip der geringsten Rechte (PoLP) | ||
| + | |||
| + | Zero-Trust-Architektur | ||
| + | |||
| + | Mitarbeiterschulungen | ||
| + | |||
| + | ===== Rechtliche und ethische Perspektiven ===== | ||
| + | Cybercrime wird in Deutschland strafrechtlich verfolgt. Relevante Paragrafen finden sich u.a. im Strafgesetzbuch (StGB): | ||
| + | |||
| + | § 202a: Ausspähen von Daten | ||
| + | |||
| + | § 263a: Computerbetrug | ||
| + | |||
| + | § 303b: Computersabotage | ||
| + | |||
| + | Der Chaos Computer Club (CCC) leistet wichtige Aufklärungsarbeit, | ||
| + | |||
| + | ====== 5. Das Ergebnis: Forensische Dokumentation ====== | ||
| + | |||
| + | Die Dokumentation ist kein Nebenschauplatz, | ||
| + | |||
| + | ===== Prozessbegleitende Dokumentation (Untersuchungsprotokoll) ===== | ||
| + | Das lückenlose Echtzeit-Protokoll aller Maßnahmen. Es ist hochtechnisch und sichert die Chain of Custody. Inhalte sind u.a. Zeitstempel, | ||
| + | |||
| + | Analogie: //Es ist das detaillierte Logbuch eines Kapitäns, das jede Kursänderung und jedes Ereignis auf See festhält.// | ||
| + | |||
| + | ===== Abschließende Dokumentation (Forensischer Bericht) ===== | ||
| + | Das zusammenfassende Gutachten für eine oft nicht-technische Zielgruppe (Gericht, Management). Es muss objektiv, faktenbasiert und verständlich sein. | ||
| + | |||
| + | Eine typische Gliederung umfasst: | ||
| + | |||
| + | Management Summary: Die Kernaussagen in Kürze. | ||
| + | |||
| + | Auftrag und Fragestellung: | ||
| + | |||
| + | Zusammenfassung der Ergebnisse: Die Antworten auf die Fragen. | ||
| + | |||
| + | Detaillierte Darstellung: | ||
| + | |||
| + | Schlussfolgerung: | ||
| + | |||
| + | Anhang: Technische Details, Glossar etc. | ||
| + | |||
| + | Analogie: //Es ist der abschließende Polizeibericht, | ||
| + | |||
| + | ====== Wichtige BSI-Quellen für die forensische Praxis ====== | ||
| + | |||
| + | ^ Publikation ^ Relevanz für die IT-Forensik ^ Link ^ | ||
| + | | Leitfaden IT-Forensik | Das Grundlagenwerk. Definiert einen standardisierten Prozess. | [[https:// | ||
| + | | BSI-Standard 200-3 | Liefert den organisatorischen Rahmen für Forensik im Notfallmanagement. | [[https:// | ||
| + | | IT-Grundschutz | Beschreibt die Notwendigkeit der Spurensicherung nach Sicherheitsvorfällen. | [[https:// | ||
| + | | Lage der IT-Sicherheit | Jährlicher Bericht zu aktuellen Angriffsvektoren als Kontext für Ermittlungen. | [[https:// | ||
| - | Sicherheitssoftware: | ||
| - | Starke Authentifizierung: | ||
| - | Principle of Least Privilege (PoLP): Nutzern und Systemen nur die absolut nötigen Rechte geben. | ||
| - | Zero-Trust-Architektur: | ||
| - | Backups: Regelmäßige und getestete Datensicherungen (3-2-1-Regel). | ||
| - | Mitarbeiterschulung: | ||
| - | ====== BSI-Quellen für die forensische Praxis ====== | ||
| - | Das BSI stellt zentrale Leitfäden und Standards bereit, die als Referenz für die IT-Forensik in Deutschland dienen. | ||
| - | ^ Publikation ^ Relevanz für die IT-Forensik ^ | ||
| - | | Leitfaden IT-Forensik | Das Grundlagenwerk. Definiert den standardisierten Prozess für forensische Untersuchungen. | | ||
| - | | BSI-Standard 200-3 | Liefert den organisatorischen Rahmen für das Notfallmanagement, | ||
| - | | IT-Grundschutz (DER.2.1) | Beschreibt die operative Behandlung von Sicherheitsvorfällen und die Notwendigkeit der Spurensicherung. | | ||
| - | | Lage der IT-Sicherheit | Jährlicher Bericht über aktuelle Angriffsvektoren und Bedrohungen, | ||
| - | | TR-03125 (TR-ESOR) | Definiert die Anforderungen für die beweiswerterhaltende Langzeitspeicherung digitaler Beweismittel. | | ||
