Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Incident Response Glossar

Digitale Forensik

Wissenschaftliche Untersuchung digitaler Systeme nach einem Sicherheitsvorfall - sichert Beweise gerichtsfest, rekonstruiert Angriffspfade und Täteraktivitäten und liefert die Grundlage für Strafverfolgung und technische Schadensanalyse.

Digitale Forensik (auch: Computer Forensics, Digital Forensics & Incident Response, DFIR) ist die systematische Untersuchung digitaler Spuren nach Sicherheitsvorfällen oder Straftaten. Sie verbindet informationstechnische Methoden mit rechtlichen Anforderungen an die Beweissicherung.

Forensik-Disziplinen

Computer Forensik: Analyse von Festplatten, SSDs, USB-Sticks und anderen Speichermedien. Ziel: Gelöschte Dateien wiederherstellen, Zeitstempel rekonstruieren, Benutzeraktivitäten nachvollziehen.

Memory Forensik: Analyse des flüchtigen Arbeitsspeichers (RAM-Dump). Entscheidend für: laufende Prozesse, Netzwerkverbindungen, Verschlüsselungsschlüssel (im RAM im Klartext), Malware ohne Festplattenspuren (Fileless Malware).

Netzwerkforensik: Auswertung von Netzwerkmitschnitten (PCAP), Firewall-Logs, Netflow-Daten. Rekonstruiert Kommunikation zwischen Angreifer und kompromittierten Systemen.

Malware Forensik/Reverse Engineering: Analyse von Schadsoftware: Welche Funktionen hat die Malware? Welche Command-and-Control-Server kontaktiert sie? Welche Daten exfiltriert sie? Statische (ohne Ausführung) und dynamische (in Sandbox) Analyse.

Mobile Forensik: Extraktion von Daten aus Smartphones (iOS, Android): Nachrichten, Anrufprotokolle, App-Daten, Standortdaten, Fotos.

Cloud Forensik: Besondere Herausforderung: Daten in Cloud-Umgebungen (AWS, Azure, GCP) - Log-Quellen, Zugriffsprotokolle (CloudTrail, Azure Activity Log), kurzlebige Instanzen.

Der forensische Prozess

1. Identifikation Was ist passiert? Welche Systeme sind betroffen? Welche Beweise existieren und wo?

2. Sicherung (Preservation) Wichtigstes Prinzip: Veränderungsfreie Beweissicherung.

  • Write-Blocker verhindern unbeabsichtigte Schreibzugriffe auf Datenträger
  • Forensische Kopien (Bit-für-Bit) via dd, FTK Imager oder EnCase
  • Hash-Werte (SHA-256) sichern die Integrität der Kopie
  • RAM-Dump vor dem Ausschalten des Systems (flüchtige Daten!)
# RAM-Dump (Linux)
dd if=/dev/mem of=/forensics/memory.img bs=4096

# Festplatten-Image mit Hash-Verifikation
ewfacquire /dev/sda -t /forensics/case01 -c lzma -C "CaseID" -E "Beweis01"
md5sum /forensics/case01.E01 > /forensics/case01.md5

3. Analyse

  • Zeitstempel-Analyse (MACB-Zeiten: Modified, Accessed, Changed, Born)
  • Datei-Wiederherstellung aus freiem Speicher (File Carving)
  • Log-Auswertung (Windows Event Log, Syslog, Auth.log)
  • Artefakt-Analyse (Registry, Prefetch, LNK-Dateien, Browser-History)
  • Indikator-Extraktion (IOCs: IPs, Hashes, Domainnamen)

4. Dokumentation Lückenloses Protokoll aller forensischen Schritte (Chain of Custody) für gerichtliche Verwertbarkeit.

5. Berichterstattung Technischer Bericht (für IT) und verständlicher Bericht (für Management, Behörden).

Typische Forensik-Tools

Disk-Forensik:
  Autopsy (Open Source), FTK, EnCase, Sleuth Kit, X-Ways

Memory-Forensik:
  Volatility Framework (Open Source), Rekall

Malware-Analyse:
  Ghidra (NSA, Open Source), IDA Pro, Cuckoo Sandbox, Any.run

Netzwerk:
  Wireshark, NetworkMiner, Zeek (Bro), Arkime

Log-Analyse:
  Splunk, Elastic Stack (ELK), KAPE (Artifact Collection)

Mobile:
  Cellebrite UFED, Oxygen Forensics, Magnet AXIOM

Herausforderungen moderner Forensik

Verschlüsselung: Vollverschlüsselte Geräte (BitLocker, FileVault) können ohne Schlüssel nicht analysiert werden. RAM-Forensik kann Schlüssel liefern.

Anti-Forensik: Angreifer (APT) nutzen Techniken zur Spurenbeseitigung: Log-Manipulation, Zeitstempel-Änderung (Timestomping), Dateilöschung mit Überschreiben, Living-off-the-Land (keine eigene Malware → weniger Spuren).

Fileless Malware: Schadsoftware nur im RAM, keine Dateien auf der Festplatte → nur RAM-Forensik kann sie erfassen.

Cloud und SaaS: Logs sind vom Anbieter abhängig. Retention-Zeiten oft kurz (30-90 Tage). Forensiker brauchen Zugang zu Cloud-Logging-Diensten.

Schiere Datenmenge: Moderne Systeme erzeugen Terabytes an Logs. KI-gestützte Forensik-Plattformen (z.B. Elastic SIEM, Microsoft Sentinel) werden unverzichtbar.

Forensik und Incident Response

Digitale Forensik und Incident Response (IR) sind eng verknüpft:

  • Bei einem laufenden Vorfall hat IR-Priorität (Schadensminimierung)
  • Forensik beantwortet danach: Wie sind die Angreifer eingedrungen? Wann? Welche Daten wurden exfiltriert?

Das SANS-Modell unterscheidet:

  • Hot Forensik (Live Response): System läuft - flüchtige Daten sichern, Scope einschätzen
  • Cold Forensik (Post-Mortem): System offline - tiefe Festplattenanalyse

Rechtliche Aspekte (Deutschland)

Strafverfolgung: Forensische Beweise müssen einer gerichtlichen Überprüfung standhalten. Fehlende Chain of Custody oder veränderte Beweise können zur Unverwertbarkeit führen.

DSGVO und Datenschutz: Forensische Untersuchungen berühren personenbezogene Daten (E-Mails, Browserverläufe). Datenschutzrechtliche Anforderungen müssen auch im Forensik-Kontext eingehalten werden.

NIS2-Meldepflicht: Die forensische Analyse liefert die Grundlage für den NIS2-Abschlussbericht (1 Monat nach Vorfall). Ohne Forensik ist eine vollständige Analyse der Wurzelursache nicht möglich.

BSI-Empfehlung: Das BSI empfiehlt die Einbindung von Forensik-Experten bei erheblichen Sicherheitsvorfällen. Der IT-Grundschutz enthält in DER.2.2 (“Vorsorge für die IT-forensische Untersuchung”) Anforderungen an forensische Readiness.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung