Kleine Computer, oft mit sensiblen Daten

Kleine Computer, oft mit sensiblen Daten

Die heutigen Mobiltelefone sind mächtiger als die ersten PCs der 80er Jahren. Man vergisst gerne, dass sie komplexe Instrumente geworden sind, die mehr denn je sensible Daten speichern, respektive Zugang zu solchen ermöglichen.
Gerade weil die Komplexität der Informationssysteme zunimmt wird der unbeabsichtigte Abluss oder der unberechtigte Zugriff auf sensible Daten immer leichter, auch, weil viele Nutzer sich der Risiken nicht bewußt sind. Probleme sind also vorprogrammiert.

Wenn Daten das Unternehmen verlassen, ist oftmals nicht eindeutig klar und nachvollziehbar, auf welchem Wege die Daten das Unternehmen verlassen haben. Immer häufiger werden Fälle gemeldet, bei denen der Verdacht geäußert wird, dass man Daten- und Informationsabfluß über mobile Geräte vermutet.
Mobile Geräte, wie moderne Smartphones oder Tablets können immer größere Datenmengen aufnehmen und dienen somit auch als Transportgeräte. Nachvollziehbar ist das in wenigen Fällen, wenn nicht die Forensik hier angewandt wird.
Mit spezieller Hardware für die mobile Forensik ist es dem Fachmann möglich, besonders mobile Geräte dann auf Spuren von Straftaten zu untersuchen. Dabei geht es oftmals darum, gelöschte Informationen wieder herstellen zu können. Wichtig bei der Wiederherstellung von Daten sind meistens Anruflisten, Kurzmitteilungen, E-Mails, Chats und Informationen darüber, welche Daten auf einem Gerät abgelegt wurden. Darüber hinauskönnen natürlich auch Bewegungsdaten, Bilder, Audiodateien und Kalenderdaten ausgewertet werden.
Sehr häufig kommt die Forensik auch dann zum tragen, wenn Unternehmer oder Mitarbeiter, die als Geheimnisträger eingestuft sind, aus dem Ausland wieder nach Deutschland einreisen. Insbesondere sind hier Länder im Fokus, die Industrie- oder Wirtschaftsspionage als legitimes Mittel einsetzen, um an vertrauliche Daten zu gelangen. Dabei spielt der Einsatz von Spionagesoftware für Smartphones oder Tablets (iPad von Apple etc.) eine immer größere Rolle.
Schaltet der Unternehmer sein mobiles Gerät nach der Landung wieder ein, kann er nicht nur seine eigenen E-Mails lesen, sondern das Gerät kann dann auch direkt Kontakt mit dem Feind aufnehmen. Welche Daten und Informationen dann versendet werden, ist nachträglich sicherlich recherchierbar, allerdings ist es dann bereits zu spät.
Eine rechtliche Handhabe ist oftmals außerhalb der EU schwer durchsetzbar und der Unternehmer bleibt auf seinem Schaden sitzen, sofern solche Sicherheitsvorfälle überhaupt bemerkt werden. In welchen Fällen sollte die digitale Forensik eingesetzt werden?

  • Ein Angreifer dringt in ein System/Smartphone ein: Welchen Schaden hat er angerichtet?
  • Bei Computerspionage/Smartphonespionage: Was wurde ausspioniert und durch wen?
  • Welche Daten sind entwendet worden?
  • Bei Computersabotage: Was wurde beschädigt? Was war die Ursache?
  • Bei Datenfälschungen: Was wurde gefälscht oder verfälscht? Kontodaten, Rechnungen oder Abrechnungen?
  • Für Datenrettung bei gelöschten und/oder verloren gegangenen Daten.

Die besten Vorfälle sind aber immer noch die, die nicht aufgeklärt werden müssen, da sie nicht stattfinden. Bitte sufen sie deswegen auch mit Ihren Smartphones nicht auf allen Webseiten, aktualisieren Sie regelmäßig die Sicherheitssoftware, vertrauen sie nicht allen Apps, geben sie es nicht jedem in die Hand und seien sie vorsichtig bezüglich der Daten, die sie darauf speichern.

Posts Carousel

Leave a Comment

Your email address will not be published. Required fields are marked with *