IT-Sicherheit und IT-Forensik

Die neueren Erfahrungen und Meldungen zeigen, dass es Angreifern immer wieder gelingt IT-Systeme erfolgreich zu knacken, auszuspionieren und Daten zu missbrauchen. Gegen mögliche Angriffsszenarien, wie Buffer- und Heapoverflows, Formatstringattacken, Cross Site Scripting und Injection, muss die IT-Sicherheit, aus technischer und auch aus organisatorischer Sicht gewappnet sein. In der IT Sicherheit beginnt die IT-Forensik bereits bei der Planung von IT-Systemen.

Die Computerforensik im Bereich IT-Sicherheit gewinnt immer mehr an Bedeutung und das nicht ohne Grund. Zwar hat man in den letzten beiden Jahrzehnten bedeutende Fortschritte in der IT-Sicherheit erzielt, um heutige IT-Systeme so sicher wie möglich zu machen. Dennoch zeigt die Erfahrung, dass es Angreifern immer wieder gelingt, IT-Systeme erfolgreich anzugreifen, sei es aufgrund technischer Schwachstellen in Soft- und Hardware oder (viel häufiger) aufgrund organisatorischer Mängel oder mit Hilfe von „Insidern“, also eigenen Mitarbeitern. Auch die Motivation heutiger Angreifer ist eine andere geworden: Betrachteten sie früher das hacken als eine Art Sport und technische Herausforderung, so spielt heute der finanzielle Aspekt die entscheidende Motivation für solche Angriffe wie z.B. Industriespionage und Datendiebstahl (z.B. Kreditkartendaten).

Vor diesem Hintergrund ist es nicht nur wichtig die eigenen IT-Systeme technisch und organisatorisch abzusichern. Gleichzeitig müssen bereits vorbeugend Maßnahmen getroffen werden um, im Fall des Falles, die schnelle Aufklärung von Vorfällen zu ermöglichen. Hier spielt die IT-Forensik eine tragende Rolle. Angreifer auf IT-Systeme hinterlassen fast immer ihre digitalen Spuren. Fand überhaupt ein Angriff statt oder war es doch nur um ein technisches Problem? Falls es tatsächlich ein Angriff war, wie war die Vorgehensweise und wer sind die Täter?

Die IT Sicherheit und IT Forensik umfassen sowohl die Live Incident (Sicherung von Beweisdaten im laufenden Betrieb – sind meist nicht vermeidbar), als auch die Post Mortem Analyse (Aufbau moderner Dateisysteme mit manipulationssicheren Logs, Verfahren und Tools).

Einen guten Überblick in die IT Sicherheit und IT Forensik und seine langjährige Erfahrung bietet Prof. Dr. Hahndel, RZ-Leiter der Hochschule Ingolstadt, in dem Seminar am 10.-11.02.2010 im Haus der Technik in München. Für einen höchst möglichen Nutzen können die Teilnehmer einige der vorgestellten Werkzeuge auch auf den eigenen Rechnern ausprobieren.
Details und Anmeldung finden Sie unter:
http://www.hdt-essen.de/htd/veranstaltungen/W-H130-02-026-0.html