IT Forensik

Wie Sie einen Hacking Vorfall langfristig zu Ihren Gunsten nutzen können

Standards & Zertifizierungen

Wurde Ihr Unternehmen gehackt?

Oder bemerken Sie Auffälligkeiten in Ihren Netzwerken und sind nicht sicher, ob Angreifer am Werk sind?

Dann stellen Sie sich vermutlich hauptsächlich diese Fragen:

PSN_KW_Forensic_4_1
PSN_KW_Forensic_4_2
PSN_KW_Forensic_4_3
Wichtig: Bitte schalten Sie möglichst keine Systeme vorschnell ab! Dies könnte wichtige Informationen nachhaltig zerstören und die Angreifer warnen.
Zu viele Fragen im Kopf?
Lassen Sie uns persönlich über Ihre Situation sprechen und die passende Strategie entwickeln!
Persönliches Gespräch vereinbaren

Unsere IT Forensik Experten führen Sie durch die Bearbeitung des Incidents, sodass Sie am Ende mit verstärkter Cyber Resilienz aus der Situation herausgehen.

Bei der IT Forensik zur Aufarbeitung eines akuten Incident sind vor allem 3 Dinge entscheidend:

Wir müssen sicherstellen, dass die Angreifer sich nicht weiter in Ihren Netzwerken ausbreiten und keinen weiteren Schaden anrichten können. Intuitiv haben Sie vielleicht den Impuls, sicherheitshalber alle Systeme herunterzufahren und komplett offline zu gehen. Aber Achtung: Bei einem Shut-Down gehen wichtige Informationen über den Angriff verloren, die für eine vollständige und effiziente Bereinigung Ihrer Systeme entscheidend sind. Kontaktieren Sie uns daher am besten sofort, bevor Sie selbst Maßnahmen einleiten – wir schützen Ihre noch nicht betroffenen Netzbereiche und Daten durch eine saubere Abtrennung von infiltrierten Bereichen, ohne dabei den Angreifer aufzuschrecken oder Spuren zu verwischen.
Dies ist aus zwei Gründen sinnvoll: Erstens benötigen wir Informationen, um sicherzustellen, dass wir Ihre Systeme am Ende wirklich wieder „sauber“ sind und wir keine verbleibenden Angreifer übersehen: Wenn wir beispielsweise wissen, zu welcher Familie die eingesetzte Malware gehört, können wir Ihr gesamtes Netzwerk effizienter auf betroffene Bereiche hin überprüfen. Zweitens sind die gesammelten Informationen eine hervorragende Basis, um Ihre IT Security im Anschluss für die Zukunft zu härten. Wenn wir beispielsweise wissen, auf welchem Weg die Angreifer vermutlich initial in Ihre Systeme gelangen konnten, können wir diese Schwachstelle gemeinsam mit Ihnen priorisiert schließen.
Es passiert nicht selten, dass Unternehmen kurz nach einer erfolgreichen Cyber Attacke erneut gehackt werden. Schließlich ist nun bekannt, welche Schwachstellen bei dem Unternehmen vorliegen. Damit Ihnen das nicht passiert, nutzen Sie die Informationen aus der forensischen Analyse des Incidents für eine nachhaltige Härtung Ihrer IT Security. Auch bei diesem Schritt unterstützen wir Sie gerne mit einem umfassenden Penetration Test und IT Security Consulting.

Wenn die genauen Abläufe einer Incident Response nicht bereits fest in Ihrem Unternehmen verankert sind, ist es schwierig, in der akuten Situation die Zügel im Griff zu halten.

Darum stellen wir in der Regel ein Mobile Incident Response Team (MIRT), das bei Ihnen vor Ort für Sie das Krisenmanagement übernimmt.

Für Sie vor Ort im Einsatz: Unser Mobile Incident Response Team (MIRT)

Ermittlungsleiter

Organisatorisch-technisch

IT-Sicherheitsspezialist

Technisch-organisatorisch

Krisenmanager

Organisatorisch

Malware-Analyst

Technisch

Host-Forensiker

Technisch

Netzwerk-Forensiker

Technisch

PSN_KV_Forensic_6_1

So läuft ein erster Tag unseres MIRT im Falle eines Incidents bei Ihnen vor Ort ab
(variiert entsprechend Ihrer personellen Ressourcen und dem konkreten Vorfall):

Der Krisenstab besteht aus dem Entscheider, legal relevanten Personen (Fachanwalt, DSB, Betriebsrat), CISO und CIO. Der CISO ist in diesem Fall gegenüber den Mitarbeitern des CIO weisungsbefugt.
In der Regel wird ein morgendliches Treffen für Status- und Aufgabenbesprechung sowie ein abendliches Treffen für ein Status-Update und notwendige Entscheidungen vereinbart. Gegebenenfalls findet nachts ein weiteres Meeting im Schichtzyklus von 8 Stunden statt.
In einem ersten persönlichen Gespräch ermitteln wir den Ist-Zustand.
Die Erstellung des Tages-Aktionsplans basiert auf dem Gespräch zur Bestandsaufnahme.
Die Fachteamleiter erarbeiten in separaten Fach-Meetings technische Maßnahmen, die im Anschluss umgesetzt werden. Je nach Größe Ihrer IT-Abteilung gibt es statt Fachteams ein übergreifendes IT-Team.
Die Fachteamleiter geben dem Krisenstab ein Update zu erarbeiteten und umgesetzten Maßnahmen. Notwendige Entscheidungen werden getroffen und die nächsten Schritte besprochen.

IT Forensik by ProSec: Nutzen Sie die Expertise unserer Offensive Security Analysten

Wir tragen die Angreifer-Brille

Durch unsere langjährige Erfahrung im Penetration Testing wissen wir genau, welche Angriffsvektoren besonders attraktiv sind und welche Malware gerade vermehrt zum Einsatz kommt. Das verschafft uns und Ihnen einen Vorteil bei der forensischen Analyse.

Individueller Service nach Maß

Wir betreiben keine Massenabfertigung, sondern nehmen Ihre Situation und Ihre Ressourcen genau in den Blick. Beispielsweise verfügt nicht jedes Unternehmen über alle personellen, technischen und prozeduralen Mittel, die für eine forensische Aufarbeitung notwendig sind. In diesem Fall unterstützen wir Sie mit unseren anderen Services (siehe unten).

Wir dokumentieren handlungs- und lösungsorientiert

Bei IT Forensik gilt bei uns ebenso wie beim Pentesting: Am Ende soll der Kunde mit verstärkter Cyber Resilienz gegen künftige Angriffe gewappnet sein. Ein wichtiger Baustein ist hierfür unsere lückenlose, verständliche und gerichtsverwertbare Dokumentation.

Wurden Sie gerade gehackt oder möchten sich auf diesen Fall vorbereiten?

Dann erfahren Sie hier alles Notwendige zu den Services im Bereich Digital Forensic Incident Response (DFIR) von ProSec.

IT FORENSIK

Gehen Sie gestärkt aus einer Cyber Attack heraus
Beim Thema IT Forensik geht es um die Aufarbeitung eines erfolgten (erfolgreichen) Hacking Angriffs. Der Fokus liegt hier auf

● Effizienter Schadensbegrenzung
● Professioneller Dokumentation und
● Nutzung der Erkenntnisse für Security Hardening.