Forensik-Tools helfen gegen Cyber-Attacken

Was Forensik-Tools leisten sollten, damit bei einem Hackerangriff schnell klar ist, was passiert und was schon passiert ist, hat Exterro eine Übersicht zusammen gestellt - Foto: denisismagilov/stock.adobe.com
Was Forensik-Tools leisten sollten, damit bei einem Hackerangriff schnell klar ist, was passiert und was schon passiert ist, hat Exterro eine Übersicht zusammen gestellt – Foto: denisismagilov/stock.adobe.com

CAFM-NEWS – Was tun, wenn die Unternehmens-IT- angegriffen wird? Ein Werkzeug für IT-Forensik kann in solch einer Situation gute Dienste leisten, denn es unterstützt die Ermittlungsteams, die Vorfälle zu untersuchen, Beweisen zu sichern und geeignete Gegenmaßnahmen einzuleiten. Software-Anbieter Exterro hat in einer Übersicht zusammen gestellt, was zu beachten ist.

Wichtig ist, wenig überraschend, ein großer Funktionsumfang. Denn nur, wenn möglichst viele Eventualitäten abgedeckt werden können, lässt sich auch ein belastbares Bedrohungs- und Schadensbild erkennen. So muss die Software in der Lage sein, Anwender- und Systemdaten wie Netzwerkverbindungen zu sichern, aufzubewahren und zu analysieren. Gute Forensik-Tools entdecken Manipulationen an Daten und Einstellungen auf unterschiedlichsten Systemen und sind auch in der Lage, gelöschte Daten zurückzuholen.

Ebenso sollte ein Forensik-Tool manuelle Prozesse automatisieren können, denn bei Cyberattacken kommt es auf schnelle Reaktionen und eine umgehende Beweissicherung an, um größere Schäden abzuwenden, da sie zeitnah eine belastbare Dokumentation zur Verfügung stellen.

Ist das Tool anpassbar und flexibel, kann es in unterschiedliche IT-Landschaften leicht integriert werden. Skripting-Fähigkeiten erleichtern es zudem, Abläufe effizienter zu gestalten und vorgegebene Szenarien automatisiert zu bearbeiten. Das spart Zeit und schafft Sicherheit. In diesen Bereich fällt auch eine hohe Skalierbarkeit, damit das Tool auch mit mehreren 10.000 Endgeräten arbeiten kann.

Ein gute  Forensik-Tool hilft ferner nachzuweisen, dass zum Zeitpunkt des Angriffs die Datenschutzgesetze, Compliance-Vorgaben und andere regulatorische Anforderungen erfüllt wurden. Es sichert die Ergebnisse beweiskräftig und sichert es das betroffenen Unternehmen rechtlich ab, da die Ergebnisse hierdurch gerichtlich nicht anfechtbar sind.

 


Abbildungen: denisismagilov/stock.adobe.com




icon artikel mailen

Das könnte dich auch interessieren …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert