Wir nutzen Cookies, um Ihren Besuch auf unserer Website und unseren Service zu optimieren.
Wir betrachten die weitere Nutzung unserer Website als Zustimmung zu der Verwendung von Cookies.
PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News

Computer verraten ihren kriminellen Nutzer

Von ACATO GmbH

Mit der SSD Forensik kann man sowohl auf der Dateisystem- als auch auf Chipebene Beweise suchen. Die Auswertung kann überraschendes liefern.

Flashbasierende Datenträger arbeiten anders als klassische Festplatten. Das hat Vor- und Nachteile für die Beweissicherung. Bei der SSD Forensik werden Spuren auf Dateiebene und auf Chipebene sichtbar. Abhängig von der Sachlage ist ein tiefer Eingriff sinnvoll. Angriffe auf Unternehmen werden immer leichter an klassischen Schutzmaßnahmen vorbeigeführt.
Immer mehr Computer und Server werden bereits mit SSD Festplatten ausgeliefert. Fast jeder heute verkaufte MacBook oder iMac enthält proprietäre SSD Laufwerke. Auch bei Netbooks und Notebooks mit Windows Betriebssystem sieht es kaum anders aus. Selbst ein Tablet kann einen recht großen Flashspeicher beinhalten.

Die Forensik setzt ihre Mittel zur Ermittlung von Tätern und Beweisen. Ist ein Unternehmen in Konkurs geraten, so ist es üblich, dass ein EDV Sachverständiger den Wert der vorhandenen Geräte ermittelt. Zur Sicherung von digitalen Beweisen ist er jedoch üblicherweise aufgrund der fehlenden Zertifizierungen nicht qualifiziert. Der EDV Sachverständiger hat einen anderen Fokus. Dennoch können von Fall zu Fall EDV Sachverständiger mit einem Computer Forensiker auch an einem Fall gemeinsam arbeiten.

Es ist wichtig, dass ein Sachverständiger für IT Forensik Kenntnis über die wichtigen Regeln zur Einhaltung des Datenschutzes kennt. Es geht dabei nicht um Auswendiglernen, sondern für den Auftraggeber eine tragbare Vorgehensweise vorzugeben. Ein ausufern von Kosten und Risiken sollte vermieden werden.

Dennoch hat die SSD Forensik seine Grenzen, denn manche SSD Festplatten haben eingebaute Verschlüsselung. Diese von Hersteller hardwarebasierend eingerichtete Schutzmaßnahme erlaubt in vielen Fällen keine forensische Untersuchung auf sehr tiefer Ebene.

Bei den unverschlüsselten SSD Laufwerken kann man jedoch selbst durch herauslöten von Chips versuchen Daten die sonst nicht mehr sichtbar sind, zu finden. Auch vorsätzlich manipulierte SSD Festplatten können von aggressiven ausländischen Konkurrenten eingesetzt werden, um Betriebsgeheimnisse eines inländischen Unternehmens zu stehen. Diese besondere Form der heimtückischen Wirtschaftsspionage wird immer mehr zu einem Problem, da die meisten Konzerne nicht auf diese Form des Angriffs vorbereitet sind.

Die Prävention und Erkennung von bereits laufenden angriffen gehört immer mehr zur Aufgabe von Cyber Threat Abteilungen. Dennoch verfügen diese internen Abteilungen nicht über die spezielle Laborausrüstung mit der die ACATO GmbH seine Kunden unterstützen kann. Selbst bei der Untersuchung von großen email Servern lassen sich kontinuierlich gestohlene Daten erkennen. Dieser häufig versteckte Vorgang nutzt die Arglosigkeit von Unternehmen, da man sich diese Form des Datenabflusses nicht vorstellen kann.

Somit bestehen für Unternehmen immer mehr gefahren, die über Umwege ihren Zugang ins interne Netzwerk finden. Da hilft eine klassische Firewall nicht mehr. Daher bietet die ACATO GmbH ihren Konzernkunden eine besondere Form der Intelligence Forensics an. Damit wird die Infrastruktur nach Datenlecks und kompromittierten Systemen durchforstet. Auch ungewöhnliche Ereignisse werden durch Interviews in Unternehmen abgefragt und so ein weitreichendes Lagebild erstellt. Kontakt
ACATO GmbH
Christian Bartsch
Heimeranstr. 37
80339 München
089-54041070
presse@acato.de
http://www.acato.de
24. Jan 2017

Bewerten Sie diesen Artikel

1 Bewertung (Durchschnitt: 5)

Teilen Sie diesen Artikel

Hinweis

Für den Inhalt der Pressemitteilung ist der Einsteller, Christian Bartsch (Tel.: 089-54041070), verantwortlich.

Pressemitteilungstext: 435 Wörter, 3578 Zeichen. Artikel reklamieren

Über ACATO GmbH

Die ACATO GmbH ist auf die Datenwiederherstellung ausgefallener Server, komplexer RAID-Systeme sowie einzelne Festplatten und Flash-Medien spezialisiert, unabhängig vom Datei- und Betriebssystem. Alle Datenrettungsfälle werden im hauseigenen Reinraumlabor bearbeitet. In dringenden Fällen erfolgt die Bearbeitung auch 24/7 rund um die Uhr.
Datensicherungen aus defekten SSD Festplatten (Bad CTX und 8 MB Fehler) ist meist möglich.
Sind Ihre Raid Daten wegen defekten Festplatten unzugänglich, dann können wir die Datenstruktur rekonstruieren. Eine Raid Datenrettung selbst für 32 Festplatten Storage Systemen ist für uns eine überwindbare Herausforderung. Weil wir einen voll ausgestatteten Reinraum besitzen, können wir Probleme mit defekten Leseköpfen oder einer stark beschädigten Medienoberfläche überwinden.
Unser Labor beachtet das deutsche Bundesdatenschutzgesetz sowie das SchwDSG, denn viele Kunden kommen aus Deutschland, Österreich, Schweiz und Niederlande.
Unsere IT Forensik Experten helfen Bei der Beweismittelsicherung aus Festplatten, mobilen Datenträgern, Smartphones und Fahrzeugen. Zu unseren Mandanten gehören Behörden (Zollfahndung), internationale Wirtschaftsprüfungsgesellschaften und führende Konzerne. Mit zertifiziertem Fachwissen (CFE, EnCase, …) begleiten wir unsere Mandanten bei der Aufklärung und Umsetzung von Compliance Maßnahmen zur Prävention von Wirtschaftsdelikten.

Kommentar hinzufügen

Name*
E-Mail*
Institution
Website
Ihr Kommentar*
Bitte lösen Sie 4 + 6

Weitere Pressemeldungen von ACATO GmbH


Vorsorge schützt Unternehmen von Schäden aus Wirtschaftskriminalität

Unternehmen werden immer häufiger Opfer digitaler Wirtschaftskriminalität. Ob mittels physisch anwesender Spione, Hacker oder Ransomware - Betriebsgeheimnisse sind nicht mehr sicher wie vor 20 Jahren.

30.11.2016
30.11.2016: Traditionsunternehmen sind über Jahrhunderte entstanden. Sie wachsen langsam aber mit dem Ziel einer soliden Basis. Aller Anfang ist schwer, aber noch schwieriger ist das Erreichte vor digitalen und physisch eindringenden Angreifern zu schützen. Nicht jedes Betriebsgeheimnis verlässt das Unternehmen mit Hilfe eines Hackers. Manche Angreifer kommen sogar auf das Gelände des bedrohten Unternehmens. Die Angriffsmethoden sind langsam und subtil. Man macht sich die menschliche Neugierde und so manche Marotte zu nutze. Einen 100%-Schutz kann man nicht bieten, jedoch erwartet der Gesetzgeber, da... | Weiterlesen

Geheimnisse sind für Unternehmen erfolgsrelevant. Daten aber auch.

Wenn Unternehmen Daten verlieren können Konkurrenten einen Vorsprung gewinnen. Daher sind geheimnisse wie Telefonate, Dokumente und etc. wichtig

01.11.2016
01.11.2016: Der schutz von Daten wird immer wieder unterschiedlich bemessen. Manchen Unternehmen sind ihre Daten wichtig, behandeln sie aber als ob sie jederzeit wertlos sind. Sie vergesen dabei wie schnell Unternehmensdaten abfliessen können. Vertrauliche Baupläne neu entwickelter Geräte, Kundenlisten, Software code oder gar Sicherheitslücken in den Produkten haben eine kritische Bedeutung. Die Forensik Sachverständige der ACATO GmbH müssen sich mit den unterschiedlichsten Situationen auseinandersetzen. Geschäftskunden erwarten eine Empfehlung zur Risikominimierung als auch zum Umgang mit dem nun ... | Weiterlesen

Wenn sich Zwei streiten, freuen sich andere und überholen

Die Streitkultur blockiert Unternehmen und verzögert das Wachstum. Die ausländische Konkurrenz freut sich über die Erfolge im Bereich "Corporate Espionage".

29.09.2016
29.09.2016: Unternehmen müssen sich immer häufiger mit vielen täglichen Angriffen aus der Cyberwelt beschäftigen. Die Gefahr ist nicht zu übersehen. Dabei tendiert man sich immer zu sehr nur einseitig um ein Problem zu kümmern. Während alle auf Backbord über die Rehling schauen, bekommt das Schiff Schlagseite. Die Folgen kommen schleichend und unaufhaltbar. Dabei gibt es auch andere Seiten, die in der Streitkultur häufig übersehen werden. Man ist so beschäftigt sich gegenseitig unschöne Begriffe zuzuwerfen, als eigentlich zu verstehen was schief gelaufen ist und wie man sich verbessern kann. ... | Weiterlesen