IT-Forensik ist nicht länger ein rätselhafter Begriff aus dem letzten Tatort, sondern wird zunehmend in Unternehmen eingesetzt, insbesondere im Zusammenhang mit der DSGVO. In diesem Artikel erfahren Sie, wann eine digitale forensische Anwendung sinnvoll ist.
Der Tatort ist tadellos sauber, fast glänzend. Eine große Anzahl von Menschen ist gestorben. Fast eine halbe Milliarde Dollar ist eine astronomisch hohe Zahl. Es wurde kein Blut vergossen, aber es wurden massenhaft Daten erbeutet. Es handelt sich um einen Cyberangriff auf die Hotelkette Marriott.
Seit Jahren haben Hacker persönliche Daten von Gästen der Marriott-Hoteltochter Starwood erlangt, ohne erwischt zu werden, angefangen im Jahr 2014. Namen, Wohnorte, Passnummern und Geburtsdaten wurden im Jahr 2018 unauffällig abgeschöpft.
Wenn die Datenverletzung entdeckt wird, wird sie durch den Computer und nicht durch den Fingerabdrucksatz identifiziert. Die IT-Forensik hilft bei der Untersuchung dieses Falles und der Identifizierung der mutmaßlichen Schuldigen. Aber was genau ist IT-Forensik?
Eine Definition von IT-Forensik
Der Begriff „IT-Forensik“ setzt sich aus der Abkürzung „IT“ und dem Oberbegriff „Forensik“ zusammen, der das wissenschaftlich-technische Arbeitsfeld bezeichnet. Das primäre Ziel der Forensik ist es, Straftaten zu untersuchen, zu verstehen und im besten Fall aufzuklären.
Obwohl eine einheitliche Definition für den forensischen Teilbereich der IT-Forensik noch aussteht, kann sein Aufgabenbereich wie folgt definiert werden: Es handelt sich um eine Datenanalyse, die auf jeder Art von Datenträgern oder in Computernetzwerken durchgeführt wird, um Menschen zu helfen, Situationen besser zu verstehen, aufzuzeigen und zu verstehen.
Auch im Bereich der Computerkriminalität kann es zu kriminellen Handlungen kommen, die aufgedeckt und nachgewiesen werden können. Unter IT-Forensik versteht man die Suche von Fachleuten nach Beweisen für Vorkommnisse oder Straftaten im digitalen (Online-)Bereich, in Netzwerken und/oder auf Datenträgern. Dieser typische Prozess erfolgt in drei Phasen:
Es wird deutlich, dass Daten das Herzstück dieser Art der digitalen Forensik sind. Der Datenschutz ist in der IT-Forensik von entscheidender Bedeutung, um die untersuchten Daten zu schützen und die besten Analyseergebnisse zu erzielen. Verstöße gegen den Datenschutz haben erhebliche Auswirkungen auf die Rechte der von solchen Verstößen betroffenen Personen.
Interne IT-Forensik: ein Rettungsanker im Notfall
Digitale Forensik, insbesondere IT-Forensik, kann für Unternehmen besonders nützlich sein, wenn z. B. die eigene IT-Infrastruktur angegriffen wurde. Datenschutzverstöße können gerichtlich verfolgt werden, wenn sie nicht gemeldet werden, und es ist für Unternehmen entscheidend, festzustellen, ob die Datenschutzverletzung durch eigene vermeidbare Fehler verursacht wurde oder ob sie nachweisen können, dass ein IT-Angriff so schnell wie möglich erfolgte. Solche Sachverhalte müssen aufgeklärt werden und digitale Beweise können durch IT-Forensik gefunden werden.
Aus diesem Grund kann die digitale Forensik auch in einem Unternehmen eingesetzt werden, um beispielsweise festzustellen, ob die Mitarbeiter die unternehmensinternen Datensicherheitsrichtlinien einhalten oder ob es andere Bedenken gibt, die durch eine digitalforensische Untersuchung ausgeräumt werden könnten. Der Begriff „forensische Bereitschaft“ drängt sich auf.
Obwohl es Open-Source-IT-Forensik-Technologien gibt, ist äußerste Vorsicht geboten, insbesondere wenn es um die Analyse personenbezogener Daten geht. Datenschutzbestimmungen und Gesetze zum Schutz der Privatsphäre von Mitarbeitern oder anderen betroffenen Personen könnten eine forensische Untersuchung, die von Fachleuten durchgeführt werden sollte, einschränken oder sogar verhindern. Vor digitalen forensischen Untersuchungen (DFR) muss ein Plan vorhanden sein.
Dies wird als „Forensic Readiness“ oder „Digital Forensic Readiness“ bezeichnet. Jede Organisation sollte dies im Voraus definieren. Für die organisatorischen, personellen und technischen Schritte der DFR sollte juristischer Rat eingeholt werden, um rechtliche Probleme mit der Datenschutz-Grundverordnung zu vermeiden. Dann, im Falle einer Untersuchung, Empfehlungen von IT-Spezialisten.
Ende 2018 wurde nach einer langen, datenschutzkonformen Untersuchung festgestellt, dass der chinesische Geheimdienst seit langem hinter einer Hacking-Kampagne gegen die Hotelkette Marriott steckt.