Die vorliegende Arbeit beschreibt den Ablauf von computerforensischen Ermittlungen im Zuge von Computerstraftaten. Sie zeigt auf, welche Motivation die Täter treibt und welche Verfahren und Maßnahmen zur Abwehr eingesetzt werden können. Des Weiteren wird erläutert, mit welchen Werkzeugen die Angreifer arbeiten und welche möglichen Auswirkungen diese auf das betroffene System haben können. Im weiteren Verlauf wird beschrieben, welche Hindernisse eine Ermittlung birgt und wie mit diesen umzugehen ist, welche Möglichkeiten und Arten von Tools dem forensischen Team zur Arbeit zur Verfügung stehen und wofür diese eingesetzt werden können. Ein wesentlicher Punkt ist der Umgang mit dem Beweismaterial, sowie das Auffinden und die Sicherung von relevanten Daten und deren Auswertung. Auch wird das Wiederherstellen von gelöschten Daten durchleuchtet. Ein weiterer Teil der Arbeit befasst sich mit dem Aufdecken von schwer zugänglichen oder versteckten Dateien und Spuren des Angreifers um dort wichtige Informationen herausfiltern zu können. Es wird beschrieben, wo sich diese befinden und welchen Nutzen sie für eine Ermittlung haben.
Inhaltsverzeichnis
- Einleitung
- Angriffsverlauf
- Angriffsarten
- Malware
- Spoofing
- Denial of Service
- Man-in-the-Middle
- Cross-Site Scripting
- Angriffsarten
- Incident Response
- Intrusion Detection-Systeme
- Intrusion Prevention-Systeme
- Penetrationstests
- Eindämmung des Vorfalls
- Computer-Forensik
- Ermittlungsziele
- Ermittlungsschritte
- Sichern, Analysieren, Präsentieren
- Sicherstellen der betroffenen Hardware
- Erkenntnisse sammeln
- Fehlerquellen
- Datensicherung
- Sicherung flüchtiger Daten
- Forensisches Duplikat
- Strukturierung des Materials
- Anti-Forensik
- Post-mortem-Analyse
- File Slack
- MAC-Time
- Alternate Data Stream
- Auslagerungsdateien
- Versteckte Dateien
- Systemprotokolle
- Netzwerkanalyse
- Gelöschte Daten
- Speichern von Daten
- Daten löschen
- Daten wiederherstellen
- Fazit und Ausblick
Zielsetzung und Themenschwerpunkte
Die Bachelorarbeit befasst sich mit dem Ablauf computerforensischer Ermittlungen im Zusammenhang mit Cyberkriminalität. Sie analysiert die Motivation von Tätern, beschreibt Schutzmaßnahmen und Werkzeuge der Angreifer sowie deren potenzielle Auswirkungen auf betroffene Systeme. Darüber hinaus werden die Herausforderungen bei der Ermittlung sowie die zur Verfügung stehenden Werkzeuge und Methoden der Forensik beleuchtet. Die Arbeit beschäftigt sich auch mit der Sicherung und Auswertung von Beweismaterial, der Wiederherstellung gelöschter Daten und dem Auffinden von versteckten Dateien und Spuren.
- Computer-Forensik bei Cyberkriminalität
- Motivation von Tätern und Angriffsmethoden
- Sicherung und Analyse von Beweismaterial
- Wiederherstellung gelöschter Daten
- Auffinden von versteckten Dateien und Spuren
Zusammenfassung der Kapitel
- Einleitung: Die Einleitung führt in das Thema der Computer-Forensik ein und beschreibt die Bedeutung des Themas im Kontext von Cyberkriminalität.
- Angriffsverlauf: Dieses Kapitel behandelt verschiedene Angriffsarten wie Malware, Spoofing, Denial of Service, Man-in-the-Middle und Cross-Site Scripting.
- Incident Response: Hier werden die wichtigsten Aspekte des Incident Response Prozesses vorgestellt, einschließlich Intrusion Detection-Systeme, Intrusion Prevention-Systeme, Penetrationstests und Eindämmung des Vorfalls.
- Computer-Forensik: Dieses Kapitel beleuchtet die Ziele und Schritte einer forensischen Ermittlung, darunter die Sicherung, Analyse und Präsentation von Beweismaterial, sowie die Bedeutung der Datensicherung und der Umgang mit potenziellen Fehlerquellen.
- Post-mortem-Analyse: Dieses Kapitel befasst sich mit der Analyse von Datenspuren, die nach einem Angriff zurückbleiben, wie z.B. File Slack, MAC-Time, Alternate Data Streams und Systemprotokolle.
- Gelöschte Daten: Dieses Kapitel beschreibt die verschiedenen Möglichkeiten, wie Daten gespeichert werden und gelöscht werden können, sowie die Methoden, um gelöschte Daten wiederherzustellen.
Schlüsselwörter
Computer-Forensik, Cyberkriminalität, Angriffsarten, Incident Response, Intrusion Detection-Systeme, Intrusion Prevention-Systeme, Penetrationstests, Ermittlungsschritte, Beweismaterial, Datensicherung, Datenwiederherstellung, File Slack, MAC-Time, Alternate Data Stream, Systemprotokolle
- Arbeit zitieren
- Philine Brinkmann (Autor:in), 2008, Einführung in die Computer-Forensik, München, GRIN Verlag, https://www.grin.com/document/192597