Home » Fachbeiträge » Security Management » Cyberattacken mit IT-Forensik bekämpfen

Cyberattacken mit IT-Forensik bekämpfen

IT-Forensik kann durch das lückenlose Aufdecken von Angriffen und deren Schäden ein wichtiges Standbein für die IT-Security in Unternehmen darstellen.

2 Min. Lesezeit
Foto: ©AdobeStock/naum

Ein hundertprozentiger Schutz der IT-Infrastruktur und das vollständige Verhindern von erfolgreichen Angriffen sind kaum möglich. Früher oder später kommt es in jedem Netzwerk zu einem Sicherheitsvorfall. Die Studie Vectra AI Security Leaders Research Report liefert dazu eindeutige Ergebnisse:

  • Im Rahmen der internationalen Studie wurden 1.800 Entscheidungsträger für IT-Sicherheit in Unternehmen mit über 1.000 Mitarbeitern befragt.
  • Drei Viertel der Befragten erlebten von Februar 2021 bis Februar 2022 ein bedeutendes Sicherheitsereignis in ihrem Unternehmen.
  • Fast 75% sind der Meinung, dass sie möglicherweise angegriffen wurden und nichts davon mitbekommen haben (IT-Forensik kann diese Wissenslücke übrigens schließen).
  • 83 Prozent sind sicher, dass herkömmliche Ansätze keinen Schutz vor modernen Bedrohungen bieten (IT-Forensik erweitert diese Ansätze).

IT-Forensik kann ein wichtiges Standbein für die IT-Security in Unternehmen darstellen

Diese Informationen zeigen, dass Verantwortliche handeln sollten, um ihr Unternehmen auf Cyberangriffe vorzubereiten. Die IT-Forensik ist dabei ein wichtiges Standbein. Wichtig ist die IT-Forensik zum Beispiel für das lückenlose Aufdecken von Angriffen und deren Schäden:

  • Dadurch lassen sich rechtliche Schritte einleiten
  • Unternehmen können Schäden versicherungstechnisch abwickeln
  • Durch das Schließen der Schwachstellen ist es möglich zukünftige Angriffe zu unterbinden.

Spuren sichern und bewerten kann in Zukunft weitere Angriffe verhindern

Wenn ein Angreifer Sicherheitsvorfälle im Netzwerk ausgelöst hat, hinterlässt er Spuren. Durch das Untersuchen und Analysieren dieser Spuren erkennen Sicherheitsexperten die Schwachstellen im Netzwerk und können diese vor zukünftigen Angriffen in den meisten Fällen zuverlässig schließen. Dazu kommt die Informationsgewinnung auf Basis der Vorfälle. Diese Informationen lassen sich Nutzen, um andere Bereiche der IT-Infrastruktur rechtzeitig vor genau diesen Angriffen zu schützen und Schwachstellen im Netzwerk zu beseitigen.

Wichtig ist daher, dass der genaue Schaden und die Ursache eines Angriffes aufgedeckt werden, damit sich auch mit diesem Wissen zukünftige Attacken von Cyberkriminellen verhindern lassen. Dazu kommen wichtige Informationen darüber, welcher Schaden entstanden ist. Das dient auch der Wiederherstellung von Diensten und Daten sowie als Information für die betroffenen Anwender, wie sie sich beim nächsten Angriff verhalten sollen. Es gibt also sehr viele gute Gründe, warum IT-Experten sich mit der Forensik auseinandersetzen und Kenntnisse aus diesem Bereich erlernen sollten, um aus Angriffen zu lernen.

Das sichern von Beweisen ist für rechtliche Schritte elementar

IT-Forensik dient darüber hinaus der Beweissicherung. Sind Schuldige eines Angriffes aufgedeckt, ist es wichtig Fakten zu sammeln, wie der Angriff abgelaufen ist. Mit der richtigen Vorgehensweise und dem Umgang mit den passenden Tools, lässt sich schnell in Erfahrung bringen, welche Daten und Dienste der Angriffs beeinträchtigt hat. Dadurch ist es möglich rechtliche Schritte mit einer akzeptablen Erfolgsquote einzuleiten.

Ohne eindeutige und gerichtsfeste Beweise haben rechtliche Schritte in den meisten Fällen keinen Erfolg und bedeuten nur weitere Zusatzkosten.

Zur Sammlung dieser Beweise gehört das Erlernen von Fachwissen im Bereich der IT-Forensik. Das gilt ebenfalls zur Bewertung der rechtlichen Situation sowie der Einordnung des Angriffes. Dazu kommen Kenntnisse zu den richtigen Tools, die dabei helfen Beweise zu sichern und Schwachstellen zu identifizieren.

Natürlich müssen IT-Forensiker die Erkenntnisse und Beweise in der richtigen Weise lagern und archivieren. Der Umgang mit flüchtigen Daten des Angriffes ist genauso wichtig, wie das Sichern von fest gespeicherten Daten. Diese Vorgehensweisen lassen sich lernen, zum Beispiel im Online-Kompaktkurs „IT-Forensik im Überblick: Wie werden Sicherheitsvorfälle analysiert und Beweise gesammelt?“.  Gibt es im Unternehmen Experten, die Sicherheitsvorfälle für sich nutzen und Beweise sichern können, kann das in den nächsten Jahren ein deutlicher Wettbewerbsvorteil darstellen.

 

Autor: Thomas Joos

Andere interessante Fachbeiträge

Stabil im Business

Business Continuity Management (BCM) und Notfall- oder Krisenmanagement (NKM) sind zwei wichtige Disziplinen, die sich mit der Bewältigung von Störungen und Krisen innerhalb einer Organisation befassen. Obwohl sie eng miteinander verbunden sind, haben sie unterschiedliche Schwerpunkte und Rollen. Richtig kombiniert, stärken sie die Widerstandsfähigkeit eines Unternehmens gegenüber unerwarteten Ereignissen.

CISO as a Service

In Zeiten steigender Cybersecurity-Anforderungen kann die Einstellung eines eigenen Chief Information Security Officers (CISO) teuer sein, insbesondere für kleine und mittlere Unternehmen. Aus diesem Grund gewinnen CISO-as-a-Service-Angebote zunehmend an Beliebtheit.

Desaster für Open Source?

In den letzten Monaten hat die Europäische Union eine Reihe von Gesetzesvorlagen auf den Weg gebracht, um die Sicherheit von Hard- und Software für Anwender zu verbessern. Eine dieser Vorlagen ist der Cyber Resilience Act (CRA), der jedoch auch erhebliche Risiken für die Open-Source-Gemeinde und Europa insgesamt birgt.