Interview mit der IHK – DigiFors im Kampf gegen die Cyberkriminalität

Mit zunehmender Digitalisierung steigen nicht nur die positiven Möglichkeiten, die den Nutzern neuester Technologien geboten werden. Sie öffnen auch Cyberangreifern Tür und Tor für bösartige Absichten.

Im Rahmen eines Interviews mit dem Onlinemagazin der IHK zu Leipzig, im Oktober 2023, klärte Geschäftsführer der DigiFors GmbH, Nico Müller, über die Gefahren und Problemlösungsstrategien von Cyberkriminalität auf.
Themen dieses Artikels waren unter anderem alles rund um IT-Forensik sowie Audioforensik, Cyberkriminalität – und Cybersicherheit, digitale Beweissicherung, Datenrettung bei Hackerangriffen und Schulungsangebote seitens der DigiFors GmbH.

IT-Forensik

Was ist das?

Grundsätzlich ist IT- Forensik unter vielen Namen bekannt. So wird sie auch Computerforensik oder digitale Forensik genannt. Ziel dieser ist, digitale Medien und elektronische Geräte auf kriminelle Aktivitäten zu prüfen, diese zu analysieren sowie die Täter dieser Aktivitäten zu identifizieren. Diese kriminellen Aktivitäten umfassen digitale Straftaten, wie zum Beispiel Betrugsdelikte und Cyber- Mobbing, aber auch Cyberangriffe.

Welche Methoden zur Analyse gibt es?

Es gibt zwei grundlegende Methoden, welche von der DigiFors GmbH angewendet werden.
Die erste ist die Post Mortem – Methode. Bei dieser liegt der ausgeschaltete Datenträger, also zum Beispiel eine Festplatte oder ein Mobiltelefon, auf dem Tisch. Hierbei wird dieser in seine Einzelteile zerlegt, wobei man sich hier nur auf die für die Untersuchung wesentlichsten Bestandteile fokussiert. Es wird zudem geschaut, ob beispielsweise noch Bestandteile fehlen, wie ein USB-Stick oder eine CD, wessen Fehlen an Rückständen erkannt werden kann. Danach werden Images erstellt, welche ausschnittsweise Kopien der Datenträger erstellen. Da die Originalität der Datenträger für das Gericht bewahrt werden muss, darf grundsätzlich nur an solchen Kopien gearbeitet werden.

Die zweite Methode ist die Live-Methode. Diese ist grundsätzlich technisch anspruchsvoller, da die Datenträger im eingeschalteten Zustand untersucht werden. Hierbei kann es jedoch dazu kommen, dass der Datenträger manipuliert wird. Auf Grund dessen ist es bei dieser Methode sehr wichtig, jeden Schritt zu dokumentieren. Ein Beispiel hierfür ist die Analyse eines Servers. Allein durch das Einloggen in diesen Server, kann es zu Manipulation von Daten kommen. Jeder Schritt und jede der betroffenen Daten muss dokumentiert werden.

Audioforensik

Was ist das?

Diese Art von Forensik wird vor allem relevant, wenn es um das Thema Deepfakes geht, welche mit Hilfe von künstlicher Intelligenz Audiodateien, Bilder oder Videos fälschen. Bezüglich der Audioforensik geht es hierbei um Audiodateien. Diese Audioforensik spezialisiert sich darauf die Fälschungen zu entlarven, indem Audioaufnahmen auf Echtheit geprüft werden. Besonders wenn die Ermittlungen der IT-Forensik Aussagen von Zeugen und Verdächtigen vorfinden, ist es wichtig diese auf Authentizität prüfen zu können.

Cyberkriminalität – und Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI), dessen akkreditierter APT-Response Dienstleister die DigiFors GmbH ist, formuliert beide Begriffe folgend:

Was ist Cyberkriminalität?

„Cyberkriminalität kann überall stattfinden, wo Menschen Computer, Smartphones und andere IT – Geräte benutzen. [Es sind] Straftaten, bei denen die Täter moderne Informationstechnik nutzen [um] auf Computersysteme und Netzwerke [zu] zielen. Dabei kann es sich auch um Cyberspionage oder Cyberterrorismus handeln.“

https://www.bmi.bund.de/DE/themen/sicherheit/kriminalitaetsbekaempfung-und-gefahrenabwehr/cyberkriminalitaet/cyberkriminalitaet-artikel.html (10.11.23, 13:16)

Was ist Cybersicherheit?

„IT-Sicherheit reicht vom Schutz einzelner Daten am eigenen PC-Arbeitsplatz bis hin zur Absicherung von großen Rechenzentren, Cloud – Diensten und Netzen. [Sie] soll dafür sorgen, dass Cyberangriffe keine Chance haben und Vorfälle gar nicht erst geschehen.“

https://www.itzbund.de/DE/digitalemission/itsicherheit/itsicherheit.html (10.11.23, 13:14)

Wie wird sich Cybersicherheit voraussichtlich entwickeln?

Auch hierzu hatte sich Herr Müller geäußert. Da mit der Zeit die Vernetzung von Geräten und Systemen stark zugenommen hat, Cloud Computing die Art und Weise verändert hat, wie Daten gespeichert und verarbeitet werden sowie durch die weitere Verbreitung mobiler Technologien neue Sicherheitsanforderungen präsent sind, hat er auch einige Erwartungen an die zukünftigen Jahre, in Bezug auf die Entwicklung der Cybersicherheit.

So erwartet er, dass Zero Trust Security an Bedeutung gewinnt, die Automatisierung von Sicherheitsprozessen verstärkt wird, um auf Bedrohungen in Echtzeit reagieren zu können und das neue Datenschutzverordnungen hinzukommen werden. Er vermutet jedoch auch, dass der Mangel an Cybersicherheitsexperten anhalten wird und das Aufklärung über Cybersicherheitsrisiken nur durch Bewusstseinsbildung der Mitarbeiter und Nutzer erreicht werden kann. Die Cybersicherheit wird weiterhin ein „Katz und Mausspiel“ zwischen den Angreifern und Verteidigern sein. Die Verteidiger haben jedoch die Aufgabe sich anzupassen und sich fortlaufend weiterzubilden.

https://www.leipzig.ihk.de/wirtschaft/2023/10/26/digitale-beweissicherung-zwischen-angreifern-und-verteidigern/ (10.11.23, 13:31)

Hackerangriffe

Wie wird nach Hackerangriffen vorgegangen?

Sollte ein Angreifer erfolgreich in das System eingedrungen sein, lautet der erste Schritt diesen Angriff erst einmal zu erkennen, damit folgend sofort darauf reagiert werden kann. Das sofortige Einschreiten ist wichtig, damit weitere Schäden verhindert werden und bereits erfolgte Schäden eingedämmt werden können. Es kann durchaus vorkommen, dass für diesen Schritt das System vom Netzwerk getrennt werden muss.

Der zweite Schritt beinhaltet das detaillierte Dokumentieren und die Sicherung der Beweise. Es muss notiert werden, welche Systeme betroffen und welche Daten verloren gegangen sind. Dies ist besonders für die spätere forensische Analyse von Bedeutung.

Als nächstes werden auf vorhandene Datensicherungen zugegriffen, damit bereits verlorene oder beschädigte Daten wiederhergestellt werden können. Am besten eignen sich hierfür Backups. Diese Datenwiederherstellung sollte jedoch immer in einer separaten Zone erfolgen.
Zeitgleich wird eine forensische Analyse durchgeführt, damit im Nachhinein verstanden werden kann, wie genau angegriffen werden konnte. Hierzu eignen sich spezielle Analysewerkzeuge.

Als letzten Schritt müssen die Sicherheitsmaßnahmen verstärkt werden.

Wie kann man sich schützen?

Durch verstärkte Sicherheitsmaßnahmen wird verhindert, dass zukünftig weitere Angreifer in das System eindringen können. Diese Maßnahmen können nicht nur technische Möglichkeiten, wie das Aktualisieren von Sicherheitsrichtlinien oder die Implementierung weiterer Schutzmaßnahmen, sondern zum Beispiel auch diverse Schulungen zum Zweck eines verbesserten Sicherheitsbewusstseins sein.

Welche Schulungen werden von der DigiFors GmbH angeboten?

Die DigiFors GmbH bietet für alle Interessent*innen, welche in der Branche IT-Sicherheit und Digitaler Forensik tätig sind oder zukünftig dort arbeiten möchten, diverse Schulungen an. Diese dienen dazu sich, über die Bekämpfung und Analyse bei Verdachts- oder Cybervorfällen, weiterzubilden.

Als akkreditierter APT-Response Dienstleister des BSI, darf die DigiFors GmbH in ihrer Forensik-Akademie Schulungen, Kurse und Zertifizierungen zu den Themen BSI-Vorfall-Praktiker und Vorfall-Experten anbieten. Das nötige Wissen wird durch die Incident Response und Forensik Experten, der Firma, vermittelt.

Link zum Artikel: https://www.leipzig.ihk.de/wirtschaft/2023/10/26/digitale-beweissicherung-zwischen-angreifern-und-verteidigern/ (10.11.23, 13:31)