Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende...

69
Forensik@MMS T-systems multimedia solutions

Transcript of Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende...

Page 1: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensik@MMS T-systems multimedia solutions

Page 2: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Aktuelle Angriffe

Page 3: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensik

Herausforderung Strukturiertes und lückenloses Aufklären von

Sicherheitsvorfällen in Anwendungen oder IT-Infrastrukturen

Sichern von Beweismitteln Auffinden von Spuren und Nachvollziehen von

Abläufen eines Sicherheitsvorfalls

Page 4: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Begriffe

Page 5: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensik

Page 6: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensik

Page 7: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Multimediaforensik

Untersuchung von digitalen Bild-, Ton- und Videoaufnahmen.

Page 8: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Mobilfunkforensik

Page 9: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

IT-Forensik

Digitale Forensik ist ein Teilgebiet der Forensik

behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren

Für das Aufklären eines Sicherheitsvorfalles, einer Straftat oder einer Verletzung von Richtlinien im IT-Umfeld ist eine strukturierte und lückenlose Analyse der betroffenen IT Infrastruktur notwendig

Ziel der Analyse ist das Auffinden von Spuren und Nachvollziehen von Abläufen im IT-System

Wesentliches Element der IT-Forensik ist die Gerichtsfestigkeit der digitalen Beweismittel und aller folgenden Aktivitäten

lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und aller weiteren Analyseschritte bis zum Ergebnis der forensischen Datenanalyse

Page 10: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Tatort

Page 11: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Tatort

Page 12: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Spur

Page 13: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Spur

Bei der digitalen Forensik sind allerdings einige Rahmenbedingungen anders

In der Regel keine klassischen Beweismittel wie Fingerabdrücke, DNA-Spuren und ähnliche, die durch physische Interaktion zwischen Täter und Opfer entstehen

Allerdings: „digitale Spuren“

in den allermeisten Fällen sind Spuren zu finden, die technisch unvermeidbar sind und die der Forensiker erkennen und anschließend im Kontext der Untersuchung bewerten muss

Viele der erzeugten Spuren sind nur temporär vorhanden

Wo finden sich diese „digitale Spuren“

• Betriebssystems

• Dateisystems

• IT-Anwendungen

• Mitschneiden des Netzwerkverkehrs

• …..

Page 14: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Spur

– Streng vertraulich, Vertraulich, Intern – Autor / Thema der Präsentation 15

Page 15: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Fehlende Spur bzw. zu viele Spuren ???

– Streng vertraulich, Vertraulich, Intern – Autor / Thema der Präsentation 16

Page 16: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Fehlende Spur

• Häufigstes Vorkommen: Lücken in Logdateien

• Nutzen 1: Nachweis der Manipulation

• Nutzen 2: Widerlegen von Verdachtsmomenten

• Absichtliches Manipulieren Vernichten von Spuren wegen

• Angst vor ...

• Unwissenheit

– Streng vertraulich, Vertraulich, Intern – Autor / Thema der Präsentation 17

Page 17: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Zu viele Spuren

– Streng vertraulich, Vertraulich, Intern – Autor / Thema der Präsentation 18

Page 18: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensischer Prozess/ vorgehensweise

Page 19: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensischer Prozess

Zur Durchführung einer Analyse mittels IT-Forensik ist ein fester Prozess notwendig

Ziel ist die Beantwortung der folgenden Fragen:

Was ist geschehen?

Wo ist es passiert?

Wann ist es passiert?

Wie wurde vorgegangen? Welche Tools und/oder welche physikalischen Mittel wurden eingesetzt?

Gegebenenfalls werden diese Fragen noch durch (mindestens) zwei weitere ergänzt:

Wer hat es getan?

Was kann gegen eine zukünftige Wiederholung der Vorgänge getan werden?

Ablauf einer Untersuchung muss schon vor Beginn klar definiert und zum Zweck der späteren Überprüfung jederzeit reproduzierbar sein

Page 20: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensischer Prozess

•Maßnahmen, die eine spätere forensische Untersuchung unterstützen Strategische Vorbereitung

•Auslöser der forensischen Untersuchung Incident

•Anfangsverdacht und Bestandsaufnahme der möglichen Datenquellen und Strategie festlegen, Maßnahmen zur Schadensminimierung Operative Vorbereitung

•Werkzeugkatalog aufstellen Werkzeuge auswählen Daten sammeln Datensammlung

•Werkzeugkatalog aufstellen Werkzeuge auswählen Daten untersuchen Datenuntersuchung

•Werkzeugkatalog aufstellen Werkzeuge auswählen Daten analysieren Datenanalyse

•Dokumentation und Ergebnisprotokoll Dokumentation

(Nach BSI Leitfaden „IT-Forensik“)

Page 21: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Strategische Vorbereitung

Page 22: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensische Untersuchungsabschnitte

Strategische Vorbereitung Maßnahmen vor Eintreten eines Vorfalls

Maßnahmen beim Betreiber der IT

Aktivierung von Dokumentationsmechanismen (Logdaten),

Zeitsynchronisation,

Definition von Sicherheits- und Forensikkonzepten,

Einsatz von Erkennungswerkzeugen (IDS)

Definition von Meldewegen

Forensic Readiness Assessment

Maßnahmen auf Seiten des Forensikers

Konzeptionierung und Ausstattung eines forensischen Labors (Vorgehensplanung, HW, Formblätter,…)

Auswahl und Test verschiedener Sicherungstools,

Vorbereiten von Boot-Images und Datenträgern zur Sicherung,

Page 23: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensic Readiness

Einzuhaltende Datenschutz-regularien

Speicherfristen

Meldepflichten

Analyse der etablierten Sicherheitsmaß-nahmen

Dokumentation und Umsetzungs-status

Prüfen der Synchronität und Nachvollzieh-barkeit der Systemprozesse und -zugriffe

Rechtliche Rahmenbe- dingungen

Sicherheits-mechanismen

Nachvollzieh-barkeit

Prüfen organisato-rischer Voraus-setzungen und Sicherheitsprozesse wie Incident Management und Notfallpläne

Sicherheits-organisation

Prüfung der Maßnahmen zur Sicherung und Wiederher-stellung von Daten

Daten- integrität

Prüfung der im Einsatz befindlichen Maßnahmen zur Angriffs-erkennung

Angriffs- erkennung

Logfile- integrität

Prüfung der Konzepte zur Datensicherung, Speicherdauer und Auswertung von Loginformati-onen

Page 24: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Operative Vorbereitung

Page 25: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensische Untersuchungsabschnitte

Operative Vorbereitung Maßnahmen nach Eintreten eines Vorfalls

Auswertung des Symptoms (Verdachtsfall) /Bewertung des Vorfalls und der Indizien

Definition der Vorgehensweise der forensischen Untersuchung

Suche, Identifikation und Beschriftung der in Frage kommenden Datenquellen (Computer, Handys, USB-Sticks, externe Festplatten, aber auch RAM, Routerkonfigurationen, Netzwerkstati, Logfiles, ...) und

Auswahl der geplanten Sicherungsmittel (Tools und Zieldatenträger)

Einleitung von Sofortmaßnahmen zur Schadensminimierung

Page 26: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Sofortmassnahmen

BCM Vorrangiges Ziel (für „Management“) des Incident Response Prozesses ist Minimierung von Kosten und (Ausfall-)Zeiten

Ziel Management: schnell wieder arbeitsfähig sein

Ziel Forensiker: Zeit gewinnen, in Ruhe analysieren

Idee: Analyse und BCM entkoppeln

Triage-Image erstellen

Bei virtuellen Umgebungen: VM anhalten (NICHT ausschalten/herunterfahren), ggf. umbenennen und VM-Backup als „neue“ Maschine wiederherstellen

Wiederherstellung aus Backups

Page 27: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Datensammlung

Page 28: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensische Untersuchungsabschnitte

Datensammlung Auswahl forensisch relevanter, zu sichernder Daten eigentliche Sammlung der vorher festgestellten Daten

Erfassung von Systemparametern, laufenden Prozessen, Netzwerkverbindungen, Nutzern

Forensische Duplikation (Imaging) zur Beweissicherung

Absicherung der Images gegen unerkannte Veränderung

Ggf. Vier-Augen-Prinzip

Page 29: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Sicherung von Daten – Chain of Custody

Chain of Custody: Beweiskette

Ziel: Identität und Integrität von der Datensammlung bis hin zur Verwendung eines Beweisstücks vor Gericht

Chronologische Dokumentation

Wer hat das Beweismittel gesichert (Name und Kontaktinformationen)

Wann wurde es gesichert (Systemzeit und Ortszeit)?

Beschreibung des Beweismittels (make model, serial number, condition of the item (digital images))

Wo wurde es gesichert (physische Adresse, Foto der Fundszene)?

Sicherung einer Festplatte mit Hilfe eines Writeblockers verhindert schreibende Zugriffe auf die zu sichernden Datenträger, so dass deren Integrität gewahrt bleibt

Einsatz von kryptografischen Verfahren zum digitalen Signieren von Daten MD5, SHA-2

Page 30: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Sicherung von Daten

Entscheidende Fragestellung: betroffenes IT-System aufgrund der Gefährdungssituation abschalten oder weiter betreiben?

Abschalten oft problematisch, weil:

die flüchtigen Datenbestände gehen verloren

bei der Nutzung von Festplattenverschlüsselung problematisch für eine spätere Datenanalyse

Page 31: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Sicherung von Daten – Triage Acquisition

Vorgehen bei der Daten Erfassung

Image Ram / Capture Memory (z.B. FTK Imager)

Prüfen auf disk encryption (EDD.exe)

Erstellen eines Quick Triage Images (FTK Imager – Create Custom Content Image)

Start der Analyse auf Basis des Triage Images

Erstellen eines kompletten Hard Drive Images wenn benötigt (FTK Imager – Create Disk Image)

Page 32: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Memory Images

Standard in der Forensik, Möglichkeit disk encryption zu umgehen

Volatile Daten erfassen

RAM

Aktuelle Netzwerkverbindungen

Laufende Applikationen

Open/listening Netzwerkverbindungen

Page 33: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Analyzing Memory Images

Was findet sich alles im Memory?

Prozesse, Process space examination

Offene Files, Registry Keys, Devices

Encryption keys und Passwörter (Bitlocker, Truecrypt)

Netzwerkverbindungen

Konfigurationsparameter

Memory-only exploits/root kit technology, Malware (unencrypted)

Data stream Carving / String Search

Chat sessions

Internet history

Web Mail

String search

Page 34: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Sicherung von Daten

einzig wirklich sinnvolle Methode der Priorisierung in der Digitalen Forensik ist die nach der Vergänglichkeit der Daten (Volatilität)

Vorgeschlagene Reihenfolge:

CPU-Register, Cache-Speicher

Routingtabellen, ARP-Cache, Prozessliste, Netzwerkstatus, Kerneldaten, Hauptspeicherinhalt

Temporäre Dateisysteme, SWAP-Bereiche, andere temporäre Daten

Massenspeicherinhalte (logisch oder physikalisch)

Auf anderen Systemen verfügbare Log- und Monitoringdaten des untersuchten Systems

Physikalische Konfiguration, Netzwerkkonfiguration

Archivierte Medien (Datensicherungen)

Bitte nicht:

Rechner herunterfahren bevor die Sammlung der Beweise abgeschlossen ist.

den Programmen und Tools vertrauen, die auf dem untersuchten Computer vorhanden sind

Programme starten, die großflächig Zugriffszeitstempel verändern können (z.B. ‚tar‘ oder ‚xcopy‘).

Page 35: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Sicherung von Daten - images

Logisches Image: Partition/ Daten welche das File System bereitstellt

Wird beim mounten von der lokalen Maschine unverschlüsselt angezeigt

Aber: keine gelöschten Daten enthalten

Physical Image: Komplette Festplatte (inklusive scheinbar freien Blöcken)

Schwierig bei Servern (RAID)

Gängige Image File Formate:

RAW: keine Metadaten, keine Kompression (dd)

E01: Encase Evidence File Format, Metadaten und Kompression

AD1: targeted image, logisches Image

Methoden zum Mounten von Images:

Block device/Read only: NTFS permissions bleiben erhalten und damit auch die Permissions für Dateien und Ordner

Filesystem/Read only: virtualisierte Ordnerstruktur, uneingeschränkter Zugriff auf Dateien und Ordner

Page 36: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Datenschutz

Eingriff in die persönlichen Daten der von der Untersuchung Betroffenen

betrifft es darüber hinaus aber fast immer auch Personen, die mit dem vorliegenden Fall überhaupt nichts zu tun haben

im Bereich der Strafverfolgung durch die geltenden Gesetze weitgehend problemlos

Aber: Datenschutz!

Vollmacht

Beteiligung relevanter Gremien

Datenminimierung!!!

Page 37: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Datensammlung (1)

– Streng vertraulich, Vertraulich, Intern – Autor / Thema der Präsentation 38

Page 38: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Datensammlung (2)

– Streng vertraulich, Vertraulich, Intern – Autor / Thema der Präsentation 39

Page 39: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Datensammlung (3)

– Streng vertraulich, Vertraulich, Intern – Autor / Thema der Präsentation 40

Page 40: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Datensammlung (4)

– Streng vertraulich, Vertraulich, Intern – Autor / Thema der Präsentation 41

Page 41: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Untersuchung / Datenanalyse

Page 42: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensische Untersuchungsabschnitte

Untersuchung Zwischenschritt vor der eigentlichen Datenanalyse

Identifizierung von forensisch relevanten Daten, d.h. „Identifikation und Reduktion“ der gesicherten Daten

Maßnahmen zur Extrahierung forensischer Daten

Datenanalyse Analyse der identifizierten Daten

Herstellung von Verbindungen zwischen Daten

Nachvollziehen zeitlicher Abläufe

Ggf. Live Analyse am laufenden System

Page 43: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Datenanalyse – Chain of Custody

Chain of Custody: Beweiskette

Ziel: Identität und Integrität von der Datensammlung bis hin zur Verwendung eines Beweisstücks vor Gericht

Chronologische Dokumentation

Bei Übergabe eines Beweismittels:

Wer hatte das Beweismittel bisher (Name und Kontaktinformationen)

Wer übernimmt das Beweismittel (Name und Kontaktinformationen)

Datum und Uhrzeit der Übergabe

Zweck der Übergabe

Zustand des Beweismittels

Bei allen Aktionen:

Was für Aktionen wurden mit dem /auf dem Beweismittel durchgeführt?

Datum und Uhrzeit der Analyse

Nicht mit dem Original arbeiten, Kopie verwenden!

Page 44: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Investigative Process

Computer Forensics is as much of an art as it is a science!

Forensische Untersuchung ist ein iterativer Prozess, keine statische Disziplin wie eine DNA-Analyse

Kein statischer Prozess

Aber: immer im Rahmen der Befugnisse bleiben

Wichtige Skills:

Verständnis für das Betriebssystem und die Applikationen

User Aktionen und System Aktionen verstehen und interpretieren

Problem-Lösungsorientiertes Arbeiten

Analyse und nicht nur Daten Extraktion!

Hypothese über Vorgang aufstellen und nach Indizien zum Belegen UND Widerlegen suchen!

Nicht nur eine Hypothese: iterativer Vorgang!

Page 45: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Timeline Analysis

– Streng vertraulich, Vertraulich, Intern – Autor / Thema der Präsentation 46

Page 46: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Timeline Analysis

– Streng vertraulich, Vertraulich, Intern – Autor / Thema der Präsentation 47

Page 47: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Malware Analysis

• Dynamic Analysis (Ausführen)

• Static Analysis (Reverse Engineering)

• Hybrid Analysis (Ausführen und Reverse Engineering)

– Streng vertraulich, Vertraulich, Intern – Autor / Thema der Präsentation 48

Page 48: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Malware Dynamic Analysis

– Streng vertraulich, Vertraulich, Intern – Autor / Thema der Präsentation 49

Page 49: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Malware Dynamic Analysis

– Streng vertraulich, Vertraulich, Intern – Autor / Thema der Präsentation 50

Page 50: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Dokumentation

Page 51: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensische Untersuchungsabschnitte

Prozessbegleitende Dokumentation Schon während des gesamten Prozesses ist eine engmaschige Dokumentation sinnvoll, um das Vorgehen bei der Analyse im Nachhinein

nachvollziehbar zu machen

Protokollierung von Daten und Prozess:

Genutzte Software (Name und Version)

Softwarekonfiguration (einzelne Einstellungen oder Kommandozeilenparameter)

Begründung zur Entscheidung für die Software

Protokollierung der gewonnenen Daten und durchgeführten Prozesse

Werkzeugeinsatz (Warum?, Wie?)

Interpretation der Ergebnisse (Fakten)

Page 52: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensische Untersuchungsabschnitte

Abschließende Dokumentation Ziel: aus den einzelnen Daten und Erkenntnissen ein Gesamtbild erstellen

Inhalte:

Wie wurde die Untersuchung durchgeführt?

Lückenlose Beschreibung des Untersuchungsverlaufes sowie der eingesetzten Werkzeuge und Methoden

Welche Informationen wurden gewonnen?

Ermittlung der Identität des Täters / der Täter,

Ermittlung des Zeitraums der Tat (Erstellung „Timeline“),

Ermittlung des Umfanges der Tat,

Ermittlung der Ursache und Durchführung

Rekonstruktion des Vorfalls anhand der Ergebnisse und Fakten

Lessons learned

Page 53: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

AbschlussBericht

Page 54: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensische Methoden

Page 55: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensische Methoden

Untersuchungen des Betriebssystem Im Betriebssystem wird ein Großteil der forensisch relevanten Daten verwaltet.

Beispiele:

Flüchtige Daten im Arbeitsspeicher

Nichtflüchtige Daten im Massenspeicher

Verwaltung des Netzwerkes

Logging Daten (Sitzungsdaten, geöffnete Dateien, laufende Prozesse)

Registry Einträge

Untersuchung des Dateisystems Das Dateisystem der Datenträger ist einer der bedeutsamsten Orte, um nichtflüchtige Daten zu gewinnen

Untersuchung der Partitionen und Sektoren

Partition Gap (Nicht belegter Platz zwischen 2 Partitionen)

RAM- Auslagerung (Swap)

Suspend-to-disc (Spezielle Datei in den mobile Geräte ihren Arbeitsspeicher verschlüsselt ablegen.)

Page 56: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensische Methoden

Auswertung vorhandene Angriffserkennung Automatisierte Maßnahmen zur Erkennung von Unregelmäßigkeiten (IDS, on-access-Virenscanner, SIEM, Logfunktionalitäten)

Diese Werkzeuge müssen in der Phase der strategischen Vorbereitung, also bevor ein Vorfall eintritt, aktiviert werden

Untersuchung von IT-Anwendungen IT-Anwendung Untersuchung von Anwendungslogs und Verlaufslogs (z.B. Browser)

Skalierung von Beweismöglichkeiten Alle Methoden und Hilfsmittel die nur im konkreten Verdachtsfall durchgeführt werden. (z.B. Mitschneiden des Netzwerkverkehrs)

Datenbearbeitung und Auswertung Analyse von Ausgangsdaten um Daten zu extrahieren oder rekonstruieren

Anschauliche Darstellung von Sachverhalten aus forensischer Sicht

Page 57: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensisch bedeutende Datenarten

Einteilung der Daten nach ISO/OSI Modell

Hardwaredaten Nicht, oder nur eingeschränkt veränderbare Daten

Bsp.: RTC-Zeit, Interruptdaten, Seriennummern, OP-Codes, Virtualisierungsdaten

Rohdateninhalte Noch nicht klassifizierte Bitfolgen (Datenströme)

Bsp.: Speicher- und Datenträgerimages, Netzwerkpakete

Details über Daten Metadaten zu Nutzdaten

Bsp.: MAC Zeiten, Sequenznummern von Netzwerkpaketen

Konfigurationsdaten Daten die durch das Betriebssystem und Anwendungen veränderbar sind.

Kommunikationsprotokolldaten Daten die das Kommunikationsverhalten von Syst. kontrollieren

Bsp.: Netzwerkkonfigurationsdaten, Inter-Prozess Kommunikation (pipes, RPC)

Prozessdaten Daten über einen laufenden Prozess

Bsp.: Prozessstatus, -eigentümer, Priorität, Speichernutzung

Sitzungsdaten Durch Nutzer- , Betriebssystem- oder Anwendungssitzung gesammelte Daten

Bsp.: gestartete Programme, geöffnete Webseiten und Dokumente

Anwenderdaten Vom Nutzer bearbeitete oder konsumierte Inhalte

Bsp.: Bilder, Texte, Audio, Video

Page 58: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensischer Arbeitsplatz

Page 59: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

forensischer Arbeitsplatz

Grundausstattung

Hardware-Schreibschutzadapter

IDE

SATA

USB 3.0

FireWire

ESD-Arbeitsmatte

Digitale Kamera

Werkzeug

Page 60: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

forensischer Arbeitsplatz

Computerausstattung

Auswertecomputer / Forensische Workstation

für die Untersuchung der Asservate

keine Netzwerkverbindung zur Außenwelt

Reduzierung von Zugriffsmöglichkeiten und Rechten

Rücksetzbar auf vorher definierten Stand

Office-Rechner

Erstellen des Untersuchungsberichts/Gutachtens

empfohlen, das System vollständig zu verschlüsseln

Internetcomputer

Internetrecherchen, Downloads und sonstigen Internetnutzungen

Page 61: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Unsere Leistungen

Page 62: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Wir unterstützen sie Infrastructure & Application Security

30 Experten im Bereich Penetrationstest und IT – Forensik Berater, technische

Sicherheitsexperten, Penetrationtester, Projektmanager, Auditoren,

anerkannte Zertifizierungen: z.B. als GIAC Certified Forensic Analyst (GCFA) GIAC Network Forensic Analyst (GNFA) GIAC Reverse Engineering Malware

(GREM) Certified Ethical Hacker (CEH), ISTQB

Certified Tester Certified Security Analyst (ECSA) Certified Information Systems Security

Professional (CISSP) TeleTrusT Information Security Professional

(T.I.S.P.)

Page 63: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Penetrationstest und forensik

64

Web – Anwendungen Infrastrukturen

Test

Security Test Management / Beratung

Mobile Anwendungen

Test

Embedded Security

Test

Social Engineering

Test

ProduktZertifizierungen und Forensische Analysen

Page 64: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensische Analyse

Ansprechpartner

Thomas Haase IoT Test / Penetrations Test

T-Systems Multimedia Solutions Tel. +49 351 2820 2206 E-Mail: [email protected]

Kundennutzen

Interne und externe Angriffe oder Angriffsversuche zeitnah erkennen

Angemessen Reagieren

Urheber von Angriffen identifizieren

Eigene Risiken kennen

Herausforderung

Nach einen detektierten Incident beim Kunden soll schnellstmöglich reagiert werden

der Vorfall ist aufzuklären

die Systeme sind zu bereinigen um wieder vollständig arbeitsfähig zu werden

Lösung

Durchführen einer forensischen Analyse

Nachvollziehen der Abläufe

Rekonstruktion des Vorfalls

Interpretation der Ergebnisse

Ableiten von Maßnahmen

Page 65: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Malware Analyse

Ansprechpartner

Thomas Haase IoT Test / Penetrations Test

T-Systems Multimedia Solutions Tel. +49 351 2820 2206 E-Mail: [email protected]

Kundennutzen

Angemessen Reagieren

Urheber von Angriffen identifizieren

Aus Vorfällen lernen

Eigene Risiken kennen

Herausforderung

Nach einer Infektion mit Malware soll schnellstmöglich reagiert werden,

der Vorfall ist aufzuklären

die Systeme sind zu bereinigen um wieder vollständig arbeitsfähig zu werden

Lösung

Durchführen einer forensischen Analyse

Nachvollziehen der Abläufe

Rekonstruktion des Vorfalls

Interpretation der Ergebnisse

Ableiten von Maßnahmen

Page 66: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Forensic Readiness

Ansprechpartner

Thomas Haase IoT Test / Penetrations Test

T-Systems Multimedia Solutions Tel. +49 351 2820 2206 E-Mail: [email protected]

Kundennutzen

Analyse der IT-Infrastruktur

Verbesserung der Nachvollziehbarkeit von Systemzugriffen

Optimierung der Logmechanismen

Prozesse optimieren

Eigene Risiken kennen

Herausforderung

Zum Schutz des Betriebsvermögens legt der Kunde großen Wert auf die Sicherheit seiner Systeme und Anwendungen

Im Fokus des Kunden ist folgende Fragestellung: Kann ein potentieller Angriff nachvollzogen werden?

Lösung

Durchführen eines Forensic Readiness Workshops

Analyse potentieller Schwachstellen und Angriffspunkte aus Sicht eines Innen- und eines Außentäters

Bewertung der forensischen Verwertbarkeit der Loginformationen

Ableiten von Maßnahmen

Page 67: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

cyber security hotline

Ansprechpartner

Thomas Haase IoT Test / Penetrations Test

T-Systems Multimedia Solutions Tel. +49 351 2820 2206 E-Mail: [email protected]

Kundennutzen

Expertenteam zertifizierter Forensiker GIAC Certified Forensic Analyst – GCFA, GIAC Reverse Engineering Malware (GREM), Network Forensic Analyst (GNFA))

Schnelle und kompetente Hilfe bei Cyber-Attacken

Unterstützung durch weitergehende forensische Untersuchung möglich

Herausforderung

Unterstützung bei der Identifikation potentieller Schadsoftware und Abschätzung des daraus resultierenden Risikos

Lösung

Service zur Schwachstellen- und Angriffsrisikobewertung

Unser Expertenteam bietet eine Hilfestellung bei Verdacht auf Viren, Trojaner, Angriffen, Spionage, etc. – schnell, vertrauenswürdig und kompetent

Page 68: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

Vielen Dank

Page 69: Präsentationsvorlage Master Format 16:9 (Dokumentenvorlage) · lückenlose und umfassende Dokumentation der Beweismittel (u. a. mit Fotos, Hashing, Vier-Augen-Prinzip, etc.) und

kontakt

Dr. Antje Winkler T-Systems Multimedia Solutions GmbH

Riesaer Straße 5 D-01129 Dresden

Telefon: +49 351 2820 – 2093 E-Mail: [email protected] Internet: www.t-systems-mms.com