Freitag, 21. September 2012

IT Forensik - dem Täter digital auf der Spur

Die Betriebsspionage wird heutzutage unter dem Begriff „Wirtschaftsspionage” und „Konkurrenzausspähung” erfasst. Dabei versteht man unter „Wirtschaftsspionage” zum einen die von einem fremden Nachrichtendienst gesteuerte Aushorchung der Wirtschaft einschließlich der Wissenschaft und Technik ist aber darauf nicht beschränkt.

Insbesondere wechselnde Mitarbeiter zu Konkurrenzunternehmen betreiben schon im voraus die Ausspähung der eigenen Firma, um in dem neuen Unternehmen einen guten Start zu haben bzw. sich positiv zu profilieren. Diese Thematik haben wir schon im letzten Artikel ausführlich behandelt und darauf hingewiesen wie dem entgegen gewirkt werden kann.

Wir als Detektive, nicht alle aber einige Detekteien haben sich auf IT Forensik spezialisiert und bieten diesen Service für Unternehmen an, die ausgespäht worden sind oder den Verdacht haben, ausgespäht zu werden.

Nach Expertenmeinung beziffert sich derzeit der durch die Betriebsspionage den deutschen Unternehmen jährlich zugefügte Schaden auf 5 bis 8 Milliarden Euro, andere Schätzungen gehen gar von 25 Milliarden Euro aus. Es liegt daher auf der Hand, dass Einbußen in dieser Größenordnung für einzelne Firmen den finanziellen Ruin und für die Volkswirtschaft - insbesondere beim Verrat eines Wirtschaftsgeheimnisses an das Ausland - eine schwere Belastung bedeuten kann und gering zu der Rechnung sein wird, die ein Detektiv, der sich auf IT Forsenik spezialisiert hat, erstellen wird.

Wie kann Ihnen nun als Unternehmer die IT Forensik helfen!?

Die IT Forensik wird eingesetzt, um Beweismaterial zu sammeln, die ein Mitarbeiter auf seinem Computer oder in Ihrem IT Netzwerksystem hinterlassen hat. Dabei werden durch die Erfassung der gesammelten Tätigkeiten, die auf dem Computer ausgeübt wurden, diese genauestens analysiert und ausgewertet. Dafür werden Sicherungskopien von dem Computer des Mitarbeiters erstellt oder ausgebaut und unter zu Hilfenahme einer speziell entwickelten Software z.B. Encase nach Daten, Stichwörtern oder Inhalten durchforstet. Wichtig zu wissen, insbesondere für den Unternehmer ist, dass zu der Inanspruchnahme eines Spezialisten ein fester Beweisablauf erfolgen muß, um später in einem Prozeß auch hieb- und stichfestes Beweismaterial vorlegen zu können.

• Schalten Sie den Computer nicht ab, damit die temporären Daten, die sich eventuell im Cache oder Arbeitsspeicher befinden, nicht verloren gehen.

• Das originale Beweismaterial muss so wenig wie möglich „bewegt“ werden. Jede „Bewegung“ des Beweismaterials kann eine Verfälschung zur Folge haben.

• Die Beweismittelkette muss gewahrt werden. Dieses bedeutet und verlangt eine einwandfreie lückenlose Dokumentation was mit dem Beweismitteln und den Geräten geschieht.

Dabei sind folgende Schritte in der weiteren Bearbeitung zu beachten:

• Wer bewegte und veränderte Daten.
• Wer war dabei anwesend und beteiligt.
• Wann geschah etwas, sprich Dokumentation des Datums und der Uhrzeit
• Die Ortsangabe darf nicht fehlen.
• Was wurde alles getan, um die Beweise zu sammeln und zu sichern.
• Welche Mittel wurden eingesetzt.                                         

Um die Beweise zu sammeln, ist es wichtig, zu erfassen bzw. zu identifizieren, nach was gesucht wird, um es später als Beweis auch verwenden zu können. Es muß daher eine genau Strukturierung erfolgen, welche Formen von Beweisen den Beteiligten zugänglich sind. Gibt es spezielle Protokolldateien die Zugriffe auf Systeme und Daten aufgezeichnet haben und diese überhaupt auf der Festplatte des PC oder der Serverfestplatte zu finden sind!? Erst danach kann der nächste Schritt erfolgen, inwiefern nämlich die Integrität der digitalen Beweise aufrechterhalten werden kann.

Das heißt, ist es möglich die Daten digital zu signieren, um eine Verfälschung auszuschließen, damit vor Gericht das Beweismittel auch bestand hat und nicht kompromitiert wurde!?

Sind alle Daten gesichert und in ihrer Integrität unversehrt kann mit der Analyse begonnen werden. Dabei sind natürlich die Fragen zu klären, was ist gestohlen worden, wann war das und am wichtigsten, wie kann so ein Zwischenfall bei einem nächsten Mal unterbunden werden. Die zeitaufwändige Analyse lässt sich in wenigen Punkten zusammenfassen:

• Ermittlung der Identität des Täters oder Tätern
• Ermittlung des Zeitraums der Tat
• Ermittlung des Umfanges der Tat
• Ermittlung der Ursache und wie Tat vollzogen werden konnte

Die Arbeit als IT Forensiker ist natürlich weitaus komplizierter, als wir hier in unserem Blog ausreichend darstellen konnten, doch sollte dieser Aspekt von Detektivermittlungen durchaus in Ihrem Unternehmen angesprochen werden, denn viele kriminelle Aktivitäten finden heute im digitalen Raum statt.

Wir wünschen Ihnen ein schönes Wochenende und wenn Sie noch fragen zu diesem Thema haben, nehmen Sie bitte Kontakt über unsere Webseite www.detektei-schuett.de zu uns auf.

Keine Kommentare:

Kommentar veröffentlichen