Identifikation, Rekonstruktion und Analyse von Cyberangriffen
Cyberangriffe zielen heute längst nicht mehr nur auf große Unternehmen ab, sondern treffen regelmäßig auch kleine und mittelständische Unternehmen. Nach einem solchen Angriff ist es oft schwer festzustellen, wie die Angreifer in das System eingedrungen sind, welchen Schaden sie verursacht haben und ob sie sich weiter im Netz fortbewegen konnten.
Ziel der IT-Forensik (oder auch Computer-Forensik) ist es, diese kriminellen Handlungen zu identifizieren, zu rekonstruieren und zu dokumentieren. Glücklicherweise hinterlassen Angreifer meistens Spuren, in Form von sogenannten Indicators of Compromise (IoCs). Diese forensischen Daten zeigen Hinweise auf die Handlungen und Methoden des Angreifers und ermöglichen dadurch eine Rekonstruktion des Vorfalls.
Begonnen wird eine forensische Analyse mit der Beweissicherung auf den betroffenen Systemen: Durch Kopien der relevanten Daten aus den betroffenen Geräten ist eine reproduzierbare forensische Analyse gesichert. Anschließend untersuchen wir die zur Verfügung stehenden Systeme und Daten, um die Handlungen des Angreifers nachzuvollziehen. Dadurch helfen wir Ihnen, den entstandenen Schaden zu erkennen, mögliche verbliebene Shells oder Backdoors zu erkennen und so weiteren Schaden zu verhindern. Dabei stehen eine lückenlose Dokumentation und die Einhaltung von absoluter Diskretion an oberster Stelle.
Um ein erneutes Eindringen von Angreifern zu verhindern, sind regelmäßige Penetrationstests von kritischen Systemen unabdingbar, damit Schwachstellen früh entdeckt und geschlossen werden. Auch in der Planungsphase unterstützen wir Sie gerne und konzipieren mit Ihnen zusammen sichere Anwendungen und IT-Systeme.
Kontakt
-
E-Mail
Unsere Dienstleistungen:
- Rekonstruktion von Angriffen
- Auswertung von Logdateien, Nutzdaten und aufgezeichnetem Netzwerkverkehr
- Datenwiederherstellung nach Ransomware- und Malware-Angriffen
- Beweissicherung
- Nachvollziehbare Dokumentation der Forensischen Analyse