Endlich ist das Thema Computer-Forensik auch in anderen Bereichen des täglichen Lebens angekommen. Die Wochenendausgabe der auflagenstärksten Berliner Abo-Zeitung, die „Berliner Zeitung“, hat ein zweiseitiges(!) Interview mit mir über Computer-Forensik und Wirtschaftskriminalität veröffentlicht. Hier der Link zur Onlineausgabe des Artikels „Analysiere das Unbekannte!“ und zum zugehörigen Infokasten.
Kategorie: Artikel
iX-Artikel: Live Response mit F-Response
Wie hier bereits angekündigt, ist in der iX 08/2008 ein Artikel über den Einsatz von F-Response erschienen.
Mit F-Response ist es einfach möglich, über das Netz auf Festplatten von verdächtigen Systemen zuzugreifen, um dann mit seinen Forensik-Tools wie gewohnt weiter arbeiten zu können.
KES-Artikel: Sicherheitsvorfallbehandlung
In der aktuellen Ausgabe der KES habe ich den von mir überarbeiteten Grundschutzbaustein „Behandlung von Sicherheitsvorfällen“ vorgestellt. Weiterlesen…
Artikel über Antiforensik in iX 08/2007
In iX 08/2007 ist ein Artikel über Antiforensik- und Antidetektionsmethoden von Angreifern erschienen. Angreifer möchten weder als solche erkannt noch ihrer Taten überführt werden. Aus diesem Grund kommen immer häufiger Verfahren zum Einsatz, die entweder Angriffsspuren verwischen oder gezielt Ermittlungswerkzeuge kompromittieren sollen. Jeder Ermittler oder Sicherheitsspezialist sollte Weiterlesen…
iX-Artikel: zu Live View und EnCase 6
In Ausgabe 04/2007 der iX wurden zwei Forensik-Artikel veröffentlicht. In einem Artikel beschreibe ich ausführlich, wie man aus einem mit dd erstellten Datenträgerimage mit Live View eine lauffähige VMware Virtual Machine erstellt, um das verdächtige System dann zur Laufzeit analysieren zu können.
Die neue Version von EnCase (6.2) Weiterlesen…
c’t Artikel: „Auf frischer Tat ertappen – Spurensicherung am lebenden Objekt“
In c’t 05/2007 erschien – nach langen Wehen – ein Artikel von mir zum Thema „Live Response“. Neben den klassischen Live-Response-Themen habe ich mich ausführlich der RAM-Analyse gewidmet.
Ich hoffe, dass ich wegen des Faustkeilvergleichs nicht bei der nächsten Gelegenheit ein Bier ausgeben muß, aber auch dies werde ich mit Würde und ebenfalls großem Durst ertragen. 😉
Die Tools Weiterlesen…
Nachtrag zum Eventlogartikel
Andreas Schuster hat zum Artikel in der iX 1/2007 über Windows Ereignisprotokolle einige Ergänzungen veröffentlicht. Er weist korrekterweise darauf hin, dass einige der dort vorgestellten Tools (namentlich EnCase und fccuevtreader) geteilte Eventlog-Einträge nicht korrekt anzeigen. Weiterlesen…
Windows-Eventlog-Forensik
Mein Kollege Sebastian Krause hat in der aktuellen iX (01/2007) einen interessanten Artikel zum Thema forensische Analyse von Windows-Ereignisprotokollen veröffentlicht. Er beschäftigt sich mit den technischen Möglichkeiten, Einbruchs- bzw. Mißbrauchsspuren aus Windows-Ereignisprotokollen zu erkennen und stellt einige Analyseansätze und -werkzeuge vor.
In erster Linie dienen Windows-Ereignisprotokolle dem Administrator
zur Fehlersuche. Überdies können sie bei kriminalistischen Ermittlungen
wertwolle Beweise liefern. Selbst wenn sie beschädigt oder gelöscht
wurden – mit dem richtigen Werkzeug und Know-how lässt sich
einiges an Spuren sicherstellen.
Sebastians Ermittlungsschwerpunkt Weiterlesen…
Interview mit Stefan Becker
Der Kölner Stadtanzeiger hat heute einen Artikel über KHK Stefan Becker veröffentlicht, der mich bei meinem Buchprojekt unterstützt hat:
Ein typischer Arbeitstag kann damit beginnen, dass sich der Administrator des Netzwerks eines mittelständischen Unternehmens Weiterlesen…
Forensik-Artikel in der KES: „Tatort PC“
KES 2/2006 „Tatort PC – Ermittlungen nach dem S-A-P Modell“
Die Zeitschrift für Kommunikations- und EDV-Sicherheit „KES“ hat das Thema Computer-Forensik in Ausgabe 2/2006 zu einem Themenschwerpunkt gemacht. Ich habe die Titelgeschichte „Tatort PC“ geschrieben und mich eingehender mit dem Ermittlungsprozess beschäftigt. Dreh- und Angelpunkt war das sog. S-A-P Modell (Secure, Analyze, Present). In jeder Phase Weiterlesen…