IT-Forensik
Definition
Teilgebiet angewante IT-Sicherheit
gerichtsverwertbare Beweissicherung von Daten auf IT-Systemen und in Netzwerken
zur Aufklärung von Sicherheitsvorfällen in IT-Systemen
Rekonstruktion von kriminellen Ereignissen zu erleichtern,
unbefugte Handlungen zu verhindern, die sich als störend für geplante Abläufe erweisen
Grundlegende Vorgehensweise bei der Untersuchung eines Vorfalls
Sichern der Beweise, ohne dass das Original beschädigt oder verändert wird
Prüfen, dass die gesicherten Beweise und die beschlagnahmten Originale identisch sind und
Analyse der Daten, ohne dass die Originale verändert oder beschädigt werden.
Online-Analyse
auch Live Analyse oder Live Response
IT-Forensiker arbeitet am laufenden IT-System
notwendig, wenn der Inhalt des Arbeitsspeichers gesichert oder direkt analysiert werden muss
da dieser beim Ausschalten des Systems verloren geht und damit potentielle Beweise.
Nachteil:
weiterer Schaden eines Angreifers möglich
Information können weiterhin geändert werden
Offline-Analyse
auch Post-Mortem Analyse
basiert auf Duplikat eines sichergestellten Datenträgers
nach dem eigentlichen Angriff durchgeführt
Erstellung Duplikates durch bitweise Kopie des Datenträgers
Vorteile:
kein Zeitdruck
Originale bleiben erhalten
keine Störungen
Nachteile:
Arbeitsspeicher bspw. nicht enthalten
forensisches Vorgehensmodell nach Casey - 11 Stufen
Alarm oder Anschuldigung
Güterabwägung
Tatortsicherung
Identifizierung / Beschlagnahme
Sicherung
Bergung
Auswertung
Reduktion
Analyse
Bericht
Be- und Überzeugen
Alarm und Anschuldigung
Meldung Vorfall
von Bedeutung Informationen über die Art des Angriffes, um was für ein IT-System handelt es sich
2. Güterabwägung:
Schaden vs Aufwand und Kosten Verfolgung lohnenend
Gegen Verfolgung:
hoher Ressourcenverbrauch,
Dauer Ausfalls des betreffenden IT-Systems
negative Medienberichte
Interesse an Verfolgung:
mit den Ziel Abschreckung,
Erlangung von Schadenersatz
Verbesserung der Sicherheit durch Abwehr
Vermeidung künftiger Vorfälle.
ideal Tatort weiträumig absperren
kann auch Netzwerke wie Intra- und Internet betreffen.
Absperren nicht/ nur sehr begrenzt möglich
alle brauchbaren sichern
nicht nur auf digitale Spuren
herkömmliche forensische Hinweise achten hilfreich für digitalen Untersuchung
Beschlagnahme
alle digitalen Geräte am Tatort mitnehmen - auch periphere Hardware
IT-Forensiker müssen relevanten Geräte erkennen, fachgerecht entfernen
Beweise nach Beschlagnahme unverändert
Beweiskraft erhalten
Untersuchung durch IT-Forensiker ermöglichen
Kopien von Datenträgern/ Abbilder von Speicherinhalten
sicherzustellen, dass originalen Daten Grundlage der Untersuchung werden von Original und Kopien kryptographische Hash-Werte erstellt
vertrauenswürdige Tools verwenden - allgemein anerkannt
Wiederherstellung von Daten, die gelöscht, versteckt, getarnt, unbrauchbar gemacht wurden
sehr hilfreich Notizzettel mit Passwörtern für Betriebssysteme oder verschlüsselte Dateien
sichergestellten Daten sehr umfangreich - verlangt organisation
Hilfreich Hash-Wert und die Metadaten von Dateien, nach denen Dateien geordnet werden können
Dateityp oder Datum/Uhrzeit (Erstellung, letzte Änderung, letzter Zugriff)
Daten auf die wesentlichen Informationen reduziert
Suche nach Dateiart beispielsweise Bild
Hilfe: Datenbanken mit Hash-Werten von bekannten Dateien. In diesem Fall können automatisiert Hash-Werte der verdächtigen Dateien erstellt und mit den in der Datenbank gespeicherten Hashes verglichen werden.
Herstellen von Verbindungen zu anderen Informationen und Personen - Feststellen von Verantwortlichkeiten.
Dazu werden auch Inhalt und Kontext der untersuchten Informationen betrachtet.
Analyseschritt nicht-linear und aufwändig.
Ergebnisse präsentiert - Wege zu deren Erlangung dokumentiert
Standards und Regeln verwendet - hohe Bedeutung
als Gutachter vor Gericht aussagt.
Gespräche mit Auftraggeber
über die Ursachen, den/die Verantwortlichen, den angerichteten Schaden, die zu erwartenden Kosten und Maßnahmen zur Verhinderung zukünftiger Vorfälle zu informieren
• Teilgebiet der angewandten der IT-Forensik bzw. Medienforensik
Definition:
Verfahren der Bildforensik prüfen die Authentizität und Integrität von Bilddaten
Motivation:
bei Beweisbildern zur Dokumentation von Schäden/Vorfällen oder auch Passbildern ist die Authentizität/Integrität von Bildern sicherzustellen
Nachvollziehbarkeit der einzelnen Arbeitsschritte sehr wichtig
Gesichtsbilder eines der wichtigsten Modalitäten zur Idenfizierung von Personen
sowohl mit digitalen biometrischen Authentifizierungssystemen (z.B.: ABC-Gate, FaceID) als auch analog und subjektiv (Fahrzeugkontrolle, Prüfung uvm)
gefälschte Ausweisdokumenten mit Passbild seit jeher im Fokus von Angreifern
im Trend: Face Morphing
es geht nicht darum Face Morphing an sich zu erkennen
Detektion von Anomalien welche durch Face
Morphing verursacht werden
Prozesse: Warping, Blending
Warping - Verzerrung;
Blending - Bluring
zur Detektion wird idR Machine Learning bzw. das Teilgebiet der statistischen Mustererkennung verwendet
bezeichnet die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen in einem Trägermedium
potentielle Trägermedien:
Bilder, Videos, Audiodateien, Textdateien, Netzwerkdaten
im Prinzip alles - schon immer in Geschichte (Texte, Dots, Mensch)
Trägermedium Bild
Gut geeignet da Auge unempfindlich gegenüber Bildrauschen
viele Daten
Pro Pixel 24 Bit (8 pro Farbkanal)
Verfahren:
Nur gezielte Pixel werden verändert und nur Least Significant Bits (LSB) pro Farbkanal für BMP und GIF
Für menschliches Auge sind Veränderungen an Bildpunkten nicht wahrnehmbar
_________________________________________________________________
Aktueller Trend unter Attackern um solange wie möglicht undetektiert im Netzwerk zu operieren
Weniger Daten
Einbettung von Bitstreams welche Funktion auslösen können oder
Nachricht enthalten
z.B.: in Zeitstempel via Delay,
Detektion: z.B.: 1-Class-Detektor
Last changed2 years ago