Aufbau einer Systemumgebung zur Durchführung forensischer Untersuchungen von Cyberangriffen, Nikolai Dietl

Nikolai Dietl

Kurzfassung

In Zeiten der Digitalisierung werden Straftaten im Cyberbereich immer üblicher und die Relevanz der Cybersicherheit steigt stetig. Dazu zählt in erster Linie, sich gegen jegliche Art von Angriffen vorzubereiten, um sie zu verhindern. Allerdings gibt es unzählige Angriffsvektoren, gegen die sich nicht alle verteidigt werden kann. Dementsprechend ist es genauso wichtig, Angriffe nachzuverfolgen und zu analysieren. Das ist die Aufgabe von IT-Forensikern. Sie untersuchen betroffene Geräte auf Beweise, um diese vor Gericht vorlegen zu können. In den meisten Fällen müssen dafür Logdateien, auch Protokoll-Dateien genannt, untersucht und analysiert werden. Diese Arbeit beschäftigt sich mit dem Aufbau einer Systemumgebung, in der forensische Untersuchungen von Cyberangriffen durchgeführt werden können. Es wird gezeigt, wie realistische Szenarien dargestellt werden können und wie entsprechende Logs generiert werden. Ziel ist es, angehenden Forensikern dabei zu helfen, verschiedene Angriffsarten nachzuvollziehen und ein Bewusstsein für die Erkennung und Zuordnung zu entwickeln.

Schlagwörter: Computer Hacking, Cyberangriffe, Cybersicherheit, Digitale Forensik, Incident Response, Phishing, Systemüberwachung mit Logdateien

Abstract

In times of digitalization, cybercrimes are becoming more and more common and the relevance of cyber security is constantly increasing. First and foremost, this means preparing against any attacks and thus, prevent them. However, there are countless types of attack vectors, not all of which can be defended against. Accordingly, it is as important to track and analyse attacks. This is the job of IT forensic experts. They examine digital devices for evidence and present them in court. For this purpose, log files must be examined and analysed.
This thesis deals with setting up an environment to carry out forensic investigations of cyberattacks. It shows how realistic attack scenarios are simulated and how corresponding logs are generated. The aim is helping prospective forensic scientists to understand different types of attacks and to develop an awareness of how to recognise and classify them.

Keywords: Computer hacking, Cyberattack, Cybersecurity, Digital Forensic, Incident Response, Log monitoring, Phishing