Telekommunikation und Hochfrequenztechnik Computer Forensik Spurensuche in Netzwerken Betreuer: Dipl. -Ing. Dr. Andreas Hasenzagl Schüler: Michael Faller
Computerkriminalität Zugriff auf Daten oder Computersysteme ohne die Erlaubnis des Eigentümers CERT / CC Behandelte Sicherheitsvorfälle
Gründe für Angriffe auf Computersysteme Konkurrenzunternehmen schädigen Popularität durch einen erfolgreichen Angriff Politische Gründe Finanzielle Vorteile Spaß an der Technik
Angriffsverlauf Footprinting Port und Protokollscan Enumeration Penetration Hintertüren schaffen Spuren verwischen
Angriffserkennung Automatisierte Angriffserkennung durch Software Durch Anwender des Systems Durch aufmerksame Systemadministratoren
Hinweise auf Systemeinbrüche Ungewöhnlich hoher Netzwerktraffic Sehr viele Firewall Regelverstöße Unbekannte Prozesse Unbekannte User Unbekannte Dateien Sonstige Systemanomalien
Forensische Untersuchung Ziele: Sicherung aller vom Täter hinterlassenen Spuren Ermittlung der Schwachstelle des Systems Ermittlung des Täters Ermittlung des angerichteten Schadens
Phasen einer Ermittlung Vorbereitung der Ermittlung Beweismittelsicherung Imaging Untersuchung und Bewertung der gewonnen Informationen Dokumentation des Ermittlungsergebnisses
Relevante Fragen für eine forensischen Untersuchung Wer hatte zum Tatzeitpunkt Zugang Was hat der Angreifer am System gemacht Was macht der Angreifer im Moment Was wurde vom Angreifer zurückgelassen Welche Qualifikationen hatte der Angreifer
Forensische Tools Encase The Coroners´s Toolkit
Strafrechtliches Vorgehen Anzeige bei einer Polizeidienststelle Strafantrag stellen Übergabe der Ergebnisse der forensischen Untersuchung Täterverfolgung durch die Staatsanwaltschaft
Danke für ihre Aufmerksamkeit!