Digital Forensics

Cyberangriffe verstehen und die Cyber Resilience verbessern, um zukünftigen Schaden zu vermeiden.

Warum SECUINFRA

1 Expertise

Einschlägige Schulungen und Zertifizierungen, aber vor allem ständige Digital-Forensics-Einsätze haben dazu beigetragen, dass unsere Forensiker über die Jahre ein enormes Expertenwissen aufbauen konnten.

2 Verfügbarkeit

SECUINFRA verfügt über eines der schlagkräftigsten Digital-Forensics-Expertenteams in Europa. Rahmenverträge garantieren Ihnen jederzeit die Verfügbarkeit unserer Digital-Forensics-Experten.

3 Professionalität

Digitale Forensik gehört zu den Kernkompetenzen von SECUINFRA. Über die Jahre haben wir unsere Methoden, Prozesse und Tools immer weiter perfektioniert, um Ihnen jederzeit einen professionellen Service bieten zu können.

4 Vorbereitung

Bei jedem Kunden im Bereich Digitaler Forensik führen wir ein Onboarding durch, um ihn auf den Ernstfall vorzubereiten. Dies stellt sicher, dass unsere Kunden im Ernstfall stets die Nerven behalten und die richtigen Entscheidungen treffen.

SECUINFRA Vorgehensweise – Digital Forensics

1. ENDPOINT
FORENSICS
Analyse der Endpoints (Server, Workstations, Laptops) zur Identifikation von Angriffsspuren. Darunter fällt z. B. Malware, Data Exfiltration und Nutzverhalten.
2. NETWORK
FORENSICS
Identifikation und Analyse von Angriffsspuren auf Basis des Netzwerkverkehrs. Notwendigkeit einer Lösung im Bereich Full-Packet-Capture, Netflow oder Log-Management.
3. MALWARE
ANALYSIS
Analyse von (potenzieller) Schadsoftware zur Identifikation von IOCs, Rekonstruierung des Tathergangs sowie Bewertung des Schadensausmaßes.

Der Ort der Beweissicherung und die verwendeten Tools unterscheiden sich bei jedem forensischen Einsatz, die Vorgehensweise bleibt allerdings immer dieselbe. SECUINFRA führt forensische Analysen in den folgenden sechs Schritten durch:
Identification

In der ersten Phase eines Digital-Forensics-Einsatzes, der Identification-Phase, verschaffen sich unsere Forensiker einen ersten Überblick über den Security Incident. Hierfür stimmen sie sich eng mit dem Auftraggeber ab, führen erste Befragungen durch und suchen nach potentiellen Quellen für relevante Beweise.

Preservation

Die Preservation-Phase bildet die zweite Phase eines Digital-Forensics-Einsatzes. Während der Preservation-Phase stellen unsere Forensiker sicher, dass Beweise, die in den späteren Phasen aufgenommen und analysiert werden, eine jederzeit nachvollziehbare und nicht manipulierbare Beweismittelkette (chain of custody) bilden. Dies ist zum einen zwingend notwendig für eine etwaige Inanspruchnahme von Versicherungsleistungen, Schadenersatzforderungen oder der Strafverfolgung, zum anderen kann nur so der genaue Tathergang rekonstruiert werden und im Nachgang eine Verbesserung der Cyber Resilience erarbeitet werden.

Collection

Während der Collection Phase, der dritten Phase eines Digital Forensics Einsatzes, sammeln unsere Forensiker Beweise zur späteren Auswertung ein. Diese können, je nach Security Incident, unterschiedlichste Beweismittel sein. Unter anderem infizierte Laptops, Festplatten, Systemimages, Telefone, Logdaten, Downloads, Mitschnitte von Netzwerkverkehr oder Inhalte von Mailboxen. Diese Phase kann sich, genauso wie die Analysis-Phase, mehrmals wiederholen, falls sich bei der Analyse der Beweismittel Indizien auf weitere Quellen für relevante Beweise erschließen.

Analysis

In der Analysis Phase eines Digital Forensics Einsatzes werden die gesammelten Beweismittel eingehend und systematisch analysiert. Gefundene Beweise werden anschließend bewertet und Schlussfolgerungen auf Grundlage der gefundenen Beweise gezogen. Durch das Auffinden von Beweisen kann es vorkommen, dass weitere Beweismittel eingesammelt werden müssen, um die gezogenen Schlussfolgerungen zu bestätigen bzw. zu widerlegen.

Documentation

Die Dokumentation ist ein kontinuierlicher Prozess während des gesamten Digital Forensics Einsatzes. Die kontinuierliche Dokumentation stellt sicher, dass der gesamte forensische Einsatz bis ins Detail nachvollzogen werden kann. Angefangen von der Aufnahme des Falls über die Ergebnisse der ersten Befragungen, die Aufnahme und Analyse der Beweismittel und die daraus resultierenden Schlussfolgerungen bis hin zur finalen Rekonstruktion des Tathergangs. Nur durch die detaillierte und lückenlose Dokumentation kann eine nachvollziehbare Beweismittelkette (chain of custody) gebildet werden.

Presentation

Während der finalen Phase des Digital-Forensics-Einsatzes, der Presentation Phase, wird auf Grundlage der gefundenen Beweise und der daraus resultierenden Schlussfolgerungen der Tathergang möglichst genau rekonstruiert. Hierbei achten unsere Forensiker darauf, eine unumstößliche Beweismittelkette (chain of custody) zu erstellen und wenn gewünscht, Verbesserungsvorschläge zur späteren Stärkung der Cyber Resilience zu unterbreiten.


Auszeichnungen

Mehr als 7000 Unternehmen setzen in Deutschland direkt oder über Partner auf SECUINFRA im Bereich Digitale Forensik und Incident Response (DFIR)
Bestes Produkt im Bereich Advanced Persistent Threat (APT) Detection und Response
Gewinner des Cybersecurity Excellence Awards 2022 & ausgezeichnet als bestes IT-Forensik Service Unternehmen in Europa!
SECUINFRA zählt laut Enterprise Security Magazin seit 2020 zu den TOP 10 Digital Forensics Consulting/Service Unternehmen in Europa!

Referenzen im Bereich Digital Forensics

  • VERSCHWIEGENHEIT
    SECUINFRA nennt weder Kunden noch Referenzen öffentlich!
    Der Wunsch unserer Kunden nach Verschwiegenheit steht jederzeit über den Marketinginteressen von SECUINFRA.
  • ERFOLG DURCH ERFAHRUNG
    Seit Jahren unterstützen die SECUINFRA DFIR-Teams Tag für Tag Unternehmen im Bereich Digitale Forensik und Incident Response (DFIR). In diesem Bereich vertrauen mehr als 7000 Unternehmen in Deutschland SECUINFRA direkt oder über Partner.
  • REFERENZ AUF ANFRAGE
    Bei berechtigtem Interesse stellen wir den Kontakt zu passenden Referenzkunden her.