Wieder mal ein Beitrag mit gar unverschämter Eigenwerbung. Gemeinsam mit meinen beiden Forensik-Kollegen Barbara Scheben und Christian Klos haben ich einen Artikel in der Corporate Compliance Zeitschrift zu E-Discovery, E-Mail Auswertung und den diesbezüglichen rechtlichen Fallstricken veröffentlicht. In vielen Gesprächen hatte sich Weiterlesen…
Kategorie: Methoden
Register aktueller Cyber-Gefährdungen und -Angriffsformen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Reihe „BSI-Analysen zur Cybersicherheit“ mit einem ersten Grundlagendokument gestartet. Unter dem etwas sperrigen Titel „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ werden die Gefährdungen und Angriffsvektoren genannt, auf die dann aus den einzelnen folgenden Schriften der Reihe verwiesen wird. Der Aufbau dieses Dokuments soll sich an den Phasen eines „typischen“ Angriffs orientieren – Initiierung, Vorbereitung und Durchführung. Weiterlesen…
Mac OSX Lion Passwörter (2)
Als Nachtrag zu meinem Mac OSX Lion Passwort-Beitrag habe ich einen weiteren interessanten Hinweis zum einfachen Umgehen des Passwortschutzes bei Martin Weber gefunden:
MacOS X Lion Computer Forensik Artefakte
Als weitere Ergänzung zum iX-Artikel über OS X Forensics möchte ich an dieser Stelle auf eine recht umfangreiche Liste von OS X Lion Artefakten hinweisen. Weiterlesen…
Remote Forensic Software vs. Quellen-TKÜ
War ein interessanter Wochenausklang. Nachdem ich gestern beim Landespräventionstag des LPR NRW über die Schäden durch Cybercrime vorgetragen habe, stand heute im Bundestag ein Expertengespräch zu den aktuellen „Entwicklungen“ bei der Quellen-TKÜ an – dies vor allem auch im Zusammenhang mit dem sog. „Staatstrojaner“. Weiterlesen…
Artikel im Betriebs-Berater: Anonymisierung im Rahmen der forensischen Datenanalyse [Update]
Werden Daten im Rahmen einer forensischen Datenanalyse verarbeitet, so enthalten diese häufig Verweise auf natürliche Personen, einschließlich der Mitarbeiter des Unternehmens. Der Umgang mit personenbezogenen Daten ist durch das Bundesdatenschutzgesetz (BDSG) geregelt. Um den gesetzlichen Vorgaben zu entsprechen, ist neben anderen Voraussetzungen anzuraten, die personenbezogenen Daten im Vorfeld der Datenanalyse zu anonymisieren oder zu pseudonymisieren. Weiterlesen…
Statistik über gestohlene und kompromittierte Accounts
Es ist auch immer wieder interessant für uns, wenn wir mehr über Angriffe auf E-Mailaccounts und die Reaktion der betroffenen Anwender erfahren. Diese Angriffe können oft der Startpunkt für weitere Attacken sein. Ein Dienstleister für die SPAM-Erkennung hat sich intensiver damit beschäftigt, welche Accounts (bevorzugte Provider) betroffen waren und wie diese Accounts kompromittiert wurden, ob diese in der Folge für SPAM verwendet wurden, wie die Betroffenen von dem Angriff erfahren haben und wie diese ihren Account wieder unter ihre Kontrolle bringen konnten. Weiterlesen…
If you didn’t go looking for it, don’t install it!
Urban Legends halten sich. Ich kann mich an einen früheren Kollegen erinnern, dem ich einen Arzt empfohlen habe, weil er auf Virenscanner und lokale Firewall auf seinem Mac gepfiffen hat (und wahrscheinlich immer noch pfeift ;-)). In der Tat kann man darüber trefflich diskutieren. Weiterlesen…
mehr Infos zu MacOS-Forensics
In iX 10/2011 ist ein Artikel über forensische Analysen von MacOS-Systemen erschienen. Maßgebliche Autorin ist meine Kollegin Nadja Kickinger, die in unserem Forensic Technology Team arbeitet. Aus Platzgründen haben es leider nicht alle Informationen in den Artikel geschafft. Hier finden sich noch mehr Informationen:
Weiterlesen…
Vorstellung: Linkverzeichnis
An anderer Stelle habe ich ja bereits über Werkzeuge berichtet, die aus der deutschen „Ermittlerszene“ stammen. Ich möchte diese Tradition gern fortsetzen und bei dieser Gelegenheit auf
Weiterlesen…