Forensisches Labor
Ziel einer forensischen Analyse ist es, nachvollziehbare digitale Spuren und Beweise auf Rechnern zu sichern, mit denen jemand eine Straftat begangen hat oder die selbst Ziel eines Angriffs geworden sind.
Diese Dienste erfordern ein Höchstmaß an Diskretion sowie die strikte Unabhängigkeit des mit der Untersuchung beauftragten Labors. Wir garantieren Ihnen die vertrauliche Behandlung aller Informationen und Daten. Auf Wunsch berät Sie unsere Anwaltskanzlei über die Möglichkeiten und Chancen der rechtlichen Verfolgung im Falle eines Straftatbestandes.
Forensische Analyse eines Servers
Häufig sind Server Ziel eines Angriffes, vor allem, wenn eine Verbindung zum Internet besteht. Nachdem ein Server manipuliert wurde, können wir mit verschiedenen Analysemethoden die Spuren des Einbruchs nachvollziehen und so versuchen, den Täter zu finden.
Auf nahezu allen Unix-Servern, Windows-Servern und PC-Arbeitsplätzen sind wir in der Lage, gelöschte oder manipulierte Filesystem-Objekte zu erkennen und wiederherzustellen. Manipulationen am Betriebssystem und dem Systemkern können festgestellt und ebenfalls analysiert werden.
Analyse-/Leistungsbeispiele:
- Rootkits entdecken
- Manipulationen an Betriebssystemdateien erkennen und zurückverfolgen
- History und Logfiles auswerten
- Malware (Viren, Trojaner) erkennen
- Eventuell ausgenutzte Schwachstellen ausfindig machen, über die der Einbruch stattgefunden haben könnte
- Rückverfolgen der Angreifer-IP bis zum zuständigen Netzverantwortlichen (auch im Ausland)
Gerichtsverwertbares Gutachten erstellen (in Zusammenarbeit mit unserer Partneranwaltskanzlei)
Forensische Analyse eines Arbeitsplatzes
Die Ursachen für eine forensische Analyse des Arbeitsplatzes können vielfältig sein. Sei es, dass Sie den berechtigten Verdacht haben, ein Arbeitnehmer hat illegale Inhalte auf seinem Firmen-PC oder Notebook gespeichert oder an einem Arbeitsplatz wurden Daten manipuliert. Wurde der Arbeitsplatz mit einem Trojaner / Wurm infiziert? Ist eine Hintertür (Backdoor) eingebaut oder der PC von einem Virus befallen? Eine Analyse schafft Klarheit!
Die Filesystem-Analyse bringt es an den Tag:
- Illegale Inhalte (Bilder, Musik, Filme)
- Software-Raubkopien ohne gültige Lizenz
- Trojaner
- Backdoors
- Würmer, Viren und andere Malware
Weitere Dienstleistungen im forensischen Umfeld:
Forensic Accounting
Das Mitschneiden und Protokollieren von AAA-Daten und Kommunikationsbeziehungsparametern – sogenanntes „Forensic Accounting“ – ermöglicht es, illegale Zugriffe zurückzuverfolgen, wenn z.B. ein auf dem System platzierter Trojaner oder Wurm Daten an den Angreifer weiterleitet. Hierdurch lässt sich der manipulierten Arbeitsplatz oder Server im Unternehmen erkennen.
Logfile-Auswertung
Durch die Analyse von Log-Files und Ereignismitschnitten lässt sich feststellen, ob ungewöhnliche Meldungen existieren,
beziehungsweise Ereignisse auf dem System stattgefunden haben, wie sie ein Angreifer verursacht haben könnte.
Honeypots
Falls Sie vermuten, dass sich jemand in Ihrem Unternehmen unbefugt an Daten zu schaffen macht, die forensische Analyse bisher aber keine Beweise geliefert hat, stellen wir für Sie einen so genannten Honeypot auf. Ein Honeypot ist ein mit kalkulierten Sicherheitslücken präparierter Rechner, der überwacht wird. Sollte nun ein Innentäter versuchen, die Daten oder den Rechner zu manipulieren, kann die Manipulation mit speziellen Netzwerk-Tools (HIDS und NIDS) erkannt und verfolgt werden.
Für mehr Informationen über diesen Service kontaktieren Sie bitte services@dn-systems.com und wir werden einen Termin vereinbaren, um mehr über Ihre spezifischen Anforderungen zu erfahren.