Prozess

Forensische Analyse

Bei einer forensischen Analyse handelt es sich um eine digitale Spurensicherung. Hier wird überprüft, ob sich Angreifer bereits Zugriff auf die Infrastruktur verschafft haben und welche Infektionen vorliegen.

Nach Bereitstellung der Vertraulichkeitsvereinbarung und Zugangsdaten werden physische und digitale Datenträger im Detail analysiert.

Herangehensweise

Spuren sicherstellen

Angreifer hinterlassen in der Regel Spuren, auch wenn sie sich bemühen sauber zu arbeiten und unter dem Radar zu bleiben. Diese Spuren finden sich in Auslagerungsdateien, Systemprotokollen und Netzwerkfragmenten.

Die Forensik gibt auch Ausschluss darüber, welche Schritte unternommen werden müssen, um eine vorhandene Infektion zu entfernen. Die gesicherten Spuren können auch genutzt werden um mehr Details über den Angreifer selbst, sowie seine Motivation und sogar Infos zu seiner Person und seinem Standort rauszufinden.

Kontakt aufnehmen