Wie unsere IT-Forensiker bei der Aufklärung von Wirtschaftskriminalität helfen

Wenn ein Datendiebstahl stattfindet, denken Unternehmenschechefs erstmals an Hacker und Angriffe die durch das Internet stattfinden. Oftmals denkt ein CIO auch an Spionage und damit verbundene Spionage-Abwehrmöglichkeiten. Nicht selten rauben Verräter komplette Datenbankinhalte aus, und manchmal kommt der Spion und Datendieb aus den eigenen Reihen der Belegschaft.

Das ist Problem ist vielfältig. Cyberangriffe erfolgen zwar meist von außen, jedoch bei besonderen Formen der Wirtschaftskriminalität, auch von ihnen. Manchmal kann der Täter auch aus der eigenen Familie kommen, wie bei einem unserer Fälle aus dem Jahr 6/2017.

Bei dem Fall war ein ehemaliger Microsoft Mitarbeiter in das Unternehmen seiner Freundin eingestellt worden.

Tagtäglich kommen rund 17 Prozent aller Cybersecurity Vorfälle und Straftaten aus Wirtschaftskriminalität. Im Jahr 2017 betrafen Know-how-Verluste durch Weitergabe von Information. Der Datenverlust und -Verrat zählt neben Diebstahl, Unterschlagung, Untreue und Betrug zu den häufigsten Risiken für Unternehmen.

Bei dieser Art von Angriffen. finden häufig Mischformen von Industriespionage, Veruntreuung und Diebstahl. In Jahr 2017 hatten wir einige Cybercrime Vorfälle, durch unsere IT-Forensiker analysieren lassen, und können sagen, das Cyberangriffe nicht immer nur von außen stattfinden.

Wenn der Täter der Sohn des Chefs ist

Verantwortliche und IT-Entscheider sehen oft nur Viren, Trojaner und Würmer, sowie Verschlüsselungssoftware als Problem an, dabei ist es oftmals auch der eigene Sohn, der Daten weitergibt und verkauft, oder der eigene Mitarbeiter, der einen Hass auf das Unternehmen hat, obwohl er nicht bereit ist das Unternehmen zu verlassen, oder mit seinen Vorgesetzten über gewisse Probleme zu sprechen. Daraus resultiert später, das gewisse Rache vollzogen wird und Datenmanipulation, Spionage oder gewisse Cyberangriffe durchgeführt werden.

Bei der Enttarnung von Tätern kommt die sogenannte IT-Forensik zum Einsatz. Unsere Spezialisten in diesem Bereich haben mittlerweile eine gut ausgebaute Technik für die Aufklärung und Beweisführung:  Das geht bis dahin, das wir mit unserer Spezial- Software gelöschte Dokumente auf Computern verdächtiger Mitarbeiter wiederherstellen können, bis hin zur Rundum Überwachung des eigenen Unternehmens.

Forensische Analysen werten Festplatten, Handys oder E-Mail-Verkehr aus. Die Programme durchforsten selbst große Datenmengen nach Schlagwort-Verbindungen und spüren Daten auf, die gelöscht oder überschrieben wurden. Das Problem dabei ist, das manche kriminellen so gut sind, das Sie Ihre Daten sehr gut Verschlüsseln. Mit einem Penetrationstest muss später versucht werden, eine entsprechende Verschlüsslung zu knacken.

Unsere IT-Forensik unterstützt Sie dann, wenn Sie Fragen nach einem Cyberangriff auf Ihre bestehenden Systeme haben. Durch verschiedene Prozesse wie Identifizierung von Spionage, Malware, oder die IT-Forensische Analyse von Smartphones nach Cybercrime Vorfällen,  können wir dazu beitragen, das Sie bei Cyber -Ermittlungen unterstützt werden.

Täteranalyse und Fall Analyse

Die Fallanalyse  ist nicht ein Synonym für das so genannte
Profiling, das ursprünglich aus dem angloamerikanischen Raum kommt und mit
dem Begriff „Täterprofil“ eingedeutscht wurde. Die Erstellung eines Täter-
profils ist kein zwingend folgender Arbeitsschritt nach der Fallanalyse, die ein
sequentielles Aufarbeiten von Kriminalfällen beschreibt mit dem Ziel, Täter-
verhalten möglichst zweifelsfrei zu rekonstruieren und daraus Ansatzpunkte zur
Unterstützung der Ermittlungen abzuleiten.

Inzwischen hat sich die Situation geändert. Die umfangreiche Methodik der
Operativen IT-Forensik hat sich bei uns mittlerweile etabliert,
zum Teil sind diese Ansätze auch international ist die Fachdiskussion weiter vorangeschritten.

Haben Sie weitere Fragen zu unseren IT-Forensiker oder der IT-Forensik im Zusammenhang mit IT-Sicherheit?

Rufen Sie uns gerne unter +49 (0) 9721 / 472 90 99 an oder schreiben Sie uns unter [email protected]