| FOTO | AUTO | EDV | AUDIO |

Dies ist eine alte Version des Dokuments!


IT-Forensik ist die Anwendung wissenschaftlicher Methoden zur Untersuchung von IT-Systemen, um sicherheitsrelevante Vorfälle systematisch aufzuklären und den Tathergang objektiv zu rekonstruieren.

Das primäre Ziel ist die Identifizierung, Sicherung, Analyse und Aufbereitung digitaler Spuren auf eine Art und Weise, die gerichtsverwertbar ist. Jeder Schritt muss daher die Integrität der Beweismittel wahren.

~~TOC~~

1. Grundlagen: Prinzipien und Spuren

Bevor ein Prozess gestartet wird, müssen die fundamentalen Regeln und die Natur der „Tatwerkzeuge“ und „Spuren“ verstanden werden.

Fundamentale Grundsätze

Jede forensische Untersuchung unterliegt vier unumstößlichen Prinzipien, um die Qualität und rechtliche Anerkennung der Ergebnisse zu sichern:

1. Originalität nicht verändern: Das Original-Beweismittel wird niemals für die Analyse verwendet. Es wird eine bit-genaue Kopie (Image) erstellt, und nur diese wird untersucht.

2. Lückenlose Dokumentation: Jeder Schritt, vom Auffinden bis zum Abschlussbericht, muss detailliert protokolliert werden. Diese Chain of Custody (Beweismittelkette) stellt die Nachvollziehbarkeit sicher.

3. Wiederholbarkeit der Ergebnisse: Ein anderer qualifizierter Gutachter muss mit der Dokumentation und den gleichen Werkzeugen zum selben Ergebnis kommen können.

4. Qualifikation des Forensikers: Die Untersuchung erfordert tiefgehendes Fachwissen über die Methodik, die Werkzeuge und die rechtlichen Rahmenbedingungen.

Eigenschaften digitaler Spuren

Digitale Spuren haben einzigartige Merkmale, die das Vorgehen bestimmen:

Flüchtigkeit (Volatilität): Informationen können schnell verloren gehen (z.B. RAM-Inhalte bei einem Neustart).

Exakte Kopierbarkeit: Spuren können verlustfrei und bit-genau kopiert werden.

Nachweisbare Integrität: Kryptografische Hash-Verfahren (z.B. SHA-256) beweisen mathematisch, dass eine Kopie mit dem Original identisch ist.

Versteckbarkeit: Spuren können in für den Nutzer unsichtbaren Bereichen liegen (z.B. „gelöschte“ Dateien, Slack Space).

Menge und Komplexität: Die riesige Datenmenge erfordert spezialisierte Tools, um relevante Informationen zu finden.

Schwierige Zuordenbarkeit: Eine digitale Spur (z.B. IP-Adresse) lässt sich oft nur schwer einer realen Person zuordnen (Anonymisierungstechniken).

2. Der forensische Prozess: Modelle und Standards

Um die Grundsätze in der Praxis umzusetzen, folgen Forensiker standardisierten Prozessmodellen und internationalen Normen.

Forensische Prozessmodelle

Modelle gliedern eine komplexe Untersuchung in logische, handhabbare Phasen. Fast alle basieren auf dem fundamentalen Dreiklang Sichern → Analysieren → Präsentieren.

Gängige Modelle im Überblick

BSI-Modell (Bundesamt für Sicherheit in der Informationstechnik): Ein 5-Phasen-Modell, das im deutschen Raum als Standard gilt (Vorbereitung, Datensicherung, Analyse, Datenaufbereitung, Abschluss).

SANS-Modell (PICERL): Ein 6-Phasen-Modell aus dem Bereich Incident Response, das forensische Tätigkeiten in einen größeren Kontext der Vorfallsbewältigung einbettet. Quelle: cynet.com

NIST-Modell (National Institute of Standards and Technology): Ein 4-Phasen-Modell, das sich auf die technischen Kernaktivitäten konzentriert (Collection, Examination, Analysis, Reporting).

ISO/IEC 27037: Der Standard für die Beweismittelsicherung

Dieser internationale Standard ist das weltweit anerkannte Fundament für den korrekten Umgang mit digitalen Beweismitteln in der ersten Phase einer Untersuchung. Er stellt sicher, dass Spuren von der Entdeckung bis zur Analyse ihre Integrität behalten.

Phase nach ISO/IEC 27037 Hauptziel Wichtige Tätigkeiten
Identifizierung (Identification) Potenzielle Beweismittel erkennen und priorisieren. Klassifizierung von Spurenträgern, Bewertung der Flüchtigkeit.
Sammlung (Collection) Physisches Einsammeln und Verpacken der Spurenträger. Sichere, antistatische Verpackung, Versiegelung, Fotodokumentation.
Sicherung (Acquisition) Erstellung einer bit-genauen 1:1-Kopie. Einsatz von Write-Blockern, Erstellung eines Images, Verifizierung durch Hashwerte.
Aufbewahrung (Preservation) Schutz der Beweismittel und Dokumentation des Verbleibs. Sichere Lagerung, lückenlose Fortführung der Chain of Custody.

Untersuchungszeitpunkte: Live vs. Post-Mortem

Die Art der Spuren bestimmt, wann die Untersuchung stattfinden muss.

Merkmal Live-Analyse Post-Mortem-Analyse
Systemzustand In Betrieb Ausgeschaltet
Fokus Flüchtige Daten (RAM, Netzwerkprozesse) Persistente Daten (Festplatte, SSD)
Hauptziel Schnelles Lagebild bei aktivem Angriff Tiefgehende, wiederholbare Analyse
Risiko Hohe Gefahr der Spurenveränderung Geringe Gefahr (Analyse auf Kopie)

Dokumentation: Das A und O der Forensik

Jede Untersuchung produziert zwei Arten von Dokumenten:

Prozessbegleitende Dokumentation (Untersuchungsprotokoll): Ein technisches Echtzeit-Protokoll für Experten, das jeden Klick und jedes Ergebnis festhält. Es ist das Rückgrat der Chain of Custody.

Abschließende Dokumentation (Forensischer Bericht): Ein verständliches Gutachten für Nicht-Techniker (Gericht, Management), das die Ergebnisse und Schlussfolgerungen objektiv darlegt.

3. Anwendungsfelder: Cybercrime und Malware

Die IT-Forensik wird meist im Kontext von Cyberkriminalität aktiv. Das Verständnis der Angriffsvektoren ist entscheidend für die Untersuchung.

Was ist Cybercrime?

Cybercrime sind Straftaten, die IT-Systeme entweder als Ziel (Hacking, DDoS) oder als Tatmittel (Online-Betrug, Datenhandel) nutzen. Die Motive sind meist finanzieller Gewinn, Spionage oder Sabotage.

Gängige Ausprägungen von Cybercrime

Social Engineering & Phishing: Manipulation von Menschen zur Preisgabe von Informationen.

Schadsoftware (Malware): Einsatz von Ransomware, Trojanern, Viren oder Würmern.

Denial-of-Service (DoS): Überlastung von Diensten, um deren Verfügbarkeit zu stören.

Identitätsdiebstahl: Missbrauch persönlicher Daten für kriminelle Zwecke.

Rechtlicher Rahmen in Deutschland

Cybercrime wird strafrechtlich verfolgt. Zentrale Tatbestände finden sich im Strafgesetzbuch (StGB), z.B.:

§ 202a: Ausspähen von Daten

§ 263a: Computerbetrug

§ 303b: Computersabotage

Analysefokus: 12 typische Malware-Arten

Hier eine Übersicht der häufigsten Malware-Typen, die Forensiker bei Untersuchungen finden.

1. Viren: Hängen sich an Dateien und benötigen Nutzerinteraktion zur Verbreitung.

2. Würmer: Verbreiten sich selbstständig über Netzwerk-Sicherheitslücken.

3. Ransomware: Verschlüsselt Daten und fordert Lösegeld.

4. Bots/Botnetze: Kapern Rechner für koordinierte Angriffe (z.B. DDoS).

5. Trojaner: Tarnen sich als nützliche Software, führen aber Schadcode aus.

6. Keylogger: Protokollieren Tastatureingaben, um Passwörter auszuspähen.

7. Rootkits: Verstecken sich tief im System, um Malware zu tarnen.

8. Spyware: Späht Nutzerverhalten und sensible Daten aus.

9. Dateilose Malware: Operiert nur im Arbeitsspeicher (RAM), um Virenscanner zu umgehen.

10. Krypto-Jacking: Missbraucht Systemressourcen zum Schürfen von Kryptowährung.

11. Wiper-Malware: Zerstört Daten unwiderruflich, ohne Lösegeldforderung.

12. Adware: Blendet unerwünschte Werbung ein, oft mit Spyware-Funktionen.

4. Praxis: Analyseobjekte und Schutzmaßnahmen

Forensische Datenarten

Forensiker suchen in spezifischen Datenkategorien nach Spuren:

Hardwaredaten: Eindeutige Identifikatoren von Geräten (Seriennummern, MAC-Adressen).

Rohdateninhalte: Bit-genauer Inhalt eines Speichers, inkl. „gelöschter“ Bereiche.

Konfigurationsdaten: Einstellungen von OS und Software (z.B. aus der Registry).

Kommunikationsprotokolle: Logdateien von Firewalls, Servern und Routern.

Prozessdaten: Flüchtige Informationen über laufende Programme im RAM.

Sitzungsdaten: An- und Abmeldezeiten, Nutzeraktivitäten während einer Session.

Anwenderdaten: Vom Nutzer erstellte Dateien (Dokumente, E-Mails, Browserverlauf).

Allgemeine Schutzmaßnahmen (Cyber-Hygiene)

Die beste Forensik ist die, die man nicht braucht. Eine solide Basis an Sicherheitsmaßnahmen ist die wichtigste Verteidigungslinie:

Regelmäßige Updates & Patch-Management: Sicherheitslücken zeitnah schließen.

Sicherheitssoftware: Eine Kombination aus Antiviren-Software (AV) und Firewall nutzen.

Starke Authentifizierung: Multi-Faktor-Authentifizierung (MFA) wo immer möglich durchsetzen.

Principle of Least Privilege (PoLP): Nutzern und Systemen nur die absolut nötigen Rechte geben.

Zero-Trust-Architektur: Keinem Gerät oder Nutzer pauschal vertrauen – jede Anfrage verifizieren.

Backups: Regelmäßige und getestete Datensicherungen (3-2-1-Regel).

Mitarbeiterschulung: Aufgeklärte Benutzer sind die beste Verteidigung gegen Social Engineering.

BSI-Quellen für die forensische Praxis

Das BSI stellt zentrale Leitfäden und Standards bereit, die als Referenz für die IT-Forensik in Deutschland dienen.

Publikation Relevanz für die IT-Forensik
Leitfaden IT-Forensik Das Grundlagenwerk. Definiert den standardisierten Prozess für forensische Untersuchungen.
BSI-Standard 200-3 Liefert den organisatorischen Rahmen für das Notfallmanagement, in das die Forensik eingebettet ist.
IT-Grundschutz (DER.2.1) Beschreibt die operative Behandlung von Sicherheitsvorfällen und die Notwendigkeit der Spurensicherung.
Lage der IT-Sicherheit Jährlicher Bericht über aktuelle Angriffsvektoren und Bedrohungen, wichtig für die Hypothesenbildung.
TR-03125 (TR-ESOR) Definiert die Anforderungen für die beweiswerterhaltende Langzeitspeicherung digitaler Beweismittel.