Der Feind im eigenen Unternehmen! Digitale Forensik

PrintMailRate-it

​veröffentlicht am 17. April 2020

 

Digitale Forensik ist zu 80 Prozent Organisation. Bereiten Sie sich vor! Irgendwann ist jeder betroffen!
 
Statistisch gesehen, trifft es Ihr Unternehmen (vielleicht) gerade. Die Gefährdung, Opfer einer dolosen Handlung zu werden und einen Vermögensschaden zu erleiden, ist im Zuge der Digitalisierung immer wahrscheinlicher. Verschlüsselte Server, der Chef-Trick, digitale Einbruchsversuche, manipulierte Einkäufe oder Gutschriften auf der Absatzseite sind nur wenige Beispiele für die Kreativität von Kriminellen.

 

Grafik kriminelle Motivation

 

Trifft krimineller Antrieb (Motivation) auf IT-Kompetenz und Möglichkeit, ist die Gefährdung und ggf. auch der Schaden schnell Realität. Und das nicht nur bei Tätern von außen!

 

Es ist davon auszugehen, dass die Bedrohung in der nächsten Zeit zunimmt. Daher sollte im Unternehmen darauf geachtet werden, dass die Bedrohungen nicht auch auf bestehende Schwachstellen im Unternehmen treffen. So wird sehr schnell aus einer Bedrohung eine deutliche Gefährdung!

 

Organisieren Sie vorausschauend. Handeln Sie sofort!

Im Fall des Falles: Um einen Schaden so gering wie nur möglich zu halten, ist sofortige Reaktion notwendig. Ist das Geld überwiesen, steht der Verdacht einer dolosen Handlung im Raum oder sind aktuelle Transaktionen betroffen, gilt es in der Regel, sofort und dabei umsichtig zu handeln. Notwendige Maßnahmen sind:

  • Information eines vertrauten Kreises
  • Einbindung von Spezialisten (Anwalt, IT-Spezialist)
  • Definition von Sofortmaßnahmen und Beweissicherung
  • Bestimmung der Kommunikation nach außen wie nach innen
  • Einleitung von Gegenmaßnahmen

 

Damit in einem solchen Fall aber auch sofort gehandelt werde kann, gilt es, eventuelle Gefährdungen zu identifizieren und sich darauf vorzubereiten. Und, es sollte ein entsprechendes Kontrollumfeld aufgebaut werden, welches die Wahrscheinlichkeit eines erfolgreichen „Angriffs” abschwächt.

Daher gilt in jedem Fall vorbeugend Folgendes:

1. ​Entwicklung von organisatorischen und technischen Maßnahmen zur Reduktion von Schwachstellen und somit Gefährdungen

 

 

 

2. Entwicklung von manuellen und automatisierten Kontrollen zur Vermeidung bzw. frühzeitigen Erkennung (Internes Kontrollsystem)

 

​3. Organisation von Verantwortlichkeiten und Abläufen im Falle des Falles
Beispiel: Reduktion von technischen Zugriffsrechten, Aktivierung von Logfiles für besonders elementare Transaktionen und offene Kommunikation. Betrieb von Software zur Überprüfung, ob es Hinweise auf aktive Hackergruppen gibt.
Beispiel: Neben dem Vier-Augen-Prinzip gibt es zunehmend auch technische Mittel, wie die Analyse von auffälligen Gutschriften oder eine Online-Kontrolle der Änderung von Bankverbindungsdaten.
​Beispiel: Wer ist Bestandteil einer Taskforce im Ernstfall? Wer sind spezifische Spezialisten und Fachanwälte für Arbeitsrecht, Strafrecht, etc.? Wer verantwortet die Kommunikation nach innen und nach außen?

Sichern Sie sich belastbare Nachweise!

Sollte es sich um einen oder mehrere Innentäter handeln, so ist die Wahrscheinlichkeit groß, über Logfiles und Softwareprotokolle sowie versteckte oder gelöschte Dateien Spuren zu sichern. Die IT ist zwischenzeitlich so komplex, dass kaum ein Täter keine Spuren hinterlässt.

Dabei ist zügiges Handeln enorm wichtig, da Spuren verwischt, Protokolle gelöscht oder schlicht Hardware entwendet werden kann.

Sollten die oder der Täter aus einem international agierenden Hackerumfeld kommen, so ist eine nachhaltige Beweissicherung oftmals nicht zielführend. In einem solchen Fall gilt es eher die finanzielle Last (Überweisung auf ausländische Konten bei z. B. dem Chef-Trick) zu unterbinden.

Wir sind zu jeder Zeit an Ihrer Seite!

Als kritischer Erfolgsbegleiter und interdisziplinär ausgerichteter Berater stehen wir vorbeugend und auch im Falle des Falles zur Seite. Dabei gilt auch hier: Organisieren Sie sich über Ihren Kümmerer bei Rödl & Partner das Team der Taskforce auf unserer Seite, bestehend aus Rechtsanwaltsleistung, ggf. Wirtschaftsprüferkompetenz und in jedem Falle IT-Forensik-Kompetenz.

 


Folgende Leistungen können Sie konkret erwarten:

  • Sondierungsgespräch zu „Digitale Forensik”
  • Fitness-Check der Abwehrmaßnahmen (internes Kontrollsystem)
          • Einkauf
          • Personalwesen
          • Verkauf
          • IT-Services
          • Interne Services
          • Intercompany
      • Entwicklung einer unternehmensweiten Richtlinie
  • Ausarbeitung effizienter und effektiver Kontrollen
  • Umsetzungsbegleitung
  • Review

Kontakt

Contact Person Picture

Falk Hofmann

ISO/IEC27001/KRITIS -Auditor

Partner

+49 30 810 795 84

Anfrage senden

Contact Person Picture

Hannes Hahn

CISA - CSP - DSB, IT-Auditor IDW

Partner, Rödl IT Secure GmbH

+49 221 9499 092 00

Anfrage senden

Wir beraten Sie gern!

Banner Digital GRC Kompass
Befehle des Menübands überspringen
Zum Hauptinhalt wechseln
Deutschland Weltweit Search Menu