Fachliteratur

Unsere Veröffentlichungen

Die meisten der nachfolgenden Artikel haben wir veröffentlicht in "iX - Magazin für professionelle Informationstechnik". Bei diesen Artikeln liegt das alleinige Copyright bei der Heise Medien GmbH & Co. KG, Hannover. Wir bedanken uns ganz herzlich bei Heise für die freundliche Genehmigung, dass wir hier ausgewählte Artikel als Service für Sie direkt im Volltext anbieten können. Weitere unserer iX-Artikel können Sie gegen eine Gebühr online im Heise-Shop erwerben, wie auf den Detailseiten zu den Artikeln jeweils angegeben.

Mit dem Artikel Böse Maiden: Festplatten-Vollverschlüsselung vor Manipulation schützen hat DigiTrace in Ausgabe 2015/02 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen dreiseitigen Artikel über Möglichkeiten, die Festplatten-Vollverschlüsselung vor Manipulation zu schützen veröffentlicht.

Das komplette Verschlüsseln aller Daten auf der Festplatte schützt zuverlässig vor neugierigen Blicken, falls das eigene Laptop einmal verloren geht oder gestohlen wird. Abgesehen von Angriffen auf das eingeschaltete System bleibt aber die Gefahr der Trojanisierung der Boot-Komponente. Mit etwas Aufwand kann man jedoch auch diese Gefahr entschärfen.

Mit dem Artikel Frisch geschnappt: Prototypische IT-Bedrohungsszenarien hat DigiTrace gemeinsam mit Markus Loyen in Ausgabe 2014/04 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen siebenseitigen Artikel über Sicherheitsvorfälle aus der eigenen Praxis veröffentlicht.

Aufbauend auf der anonymisierten Vorstellung von IT-Sicherheitsvorfällen z.B. in Unternehmen werden Gemeinsamkeiten und Unterschiede herausgearbeitet sowie als "Lessons Learned" Empfehlungen zu Best Practices abgeleitet.

Mit dem Artikel Defensivkraft: Anti-Forensik: Angriffswege und Gegenmaßnahmen hat DigiTrace in Ausgabe 2014/04 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen dreiseitigen Artikel über die Grenzen IT-forensischer Werkzeuge veröffentlicht.

In der Regel möchten Angreifer unerkannt bleiben. Dazu verwischen sie ihre Spuren, legen falsche Fährten oder greifen direkt IT-forensische Werkzeuge an. Gelegentlich ist gar kein aktives Handeln erforderlich, damit ihre Spuren unentdeckt bleiben: Die Werkzeuge können nämlich auch "überfordert" sein. Das alles müssen IT-Forensiker berücksichtigen.

Mit dem Artikel Im Ernstfall bereit: Vorbereitungen für IT-forensische Untersuchungen hat DigiTrace in Ausgabe 2014/04 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen fünfseitigen Artikel über die Möglichkeiten der Vorbereitung von IT-forensichen Untersuchungen veröffentlicht.

Wenn ein Unternehmen einen gravierenden IT-Sicherheitsvorfall vermutet oder Unregelmäßigkeiten bei der IT-Nutzung feststellt, kann es sein, dass der Besuch von IT-Forensikern unmittelbar bevorsteht. Anhand von Datenspuren versuchen sie, das Vorgefallene aufzuklären. Von Vorteil ist, wenn das Unternehmen auf eine solche Untersuchung vorbereitet ist.

Mit dem Artikel Anti-Forensik - Techniken, mit denen Täter IT-forensische Maßnahmen behindern, und Gegenmaßnahmen hat DigiTrace in Ausgabe 2013/9 in der Fachzeitschrift "der Kriminalist" des Bund Deutscher Kriminalbeamter einen sechsseitigen Artikel über Möglichkeiten die Täter haben, um IT-forensische Maßnahmen zu behindern, veröffentlicht.

Einführung in das Thema, Bedeutung, Mittel und Wege von Tätern, Spuren zu verschleiern und Auswertung zu stören, Erkennung solcher Aktionen und Gegenmaßnahmen für Ermittler.

Title page of paper: Anti-Forensics: The Next Step in Digital Forensics Tool Testing

DigiTrace co-authored the scientific paper "Anti-Forensics: The Next Step in Digital Forensics Tool Testing" which was presented and published in the context of the IEEE Seventh International Conference on IT Security Incident Management and IT Forensics, 2013.
 
In this article, an both existing and new anti-forensic attacks on IT-forensic tools are described and classified.

 DigiTrace hat das wissenschaftliche Paper "Anti-Forensics: The Next Step in Digital Forensics Tool Testing" im Rahmen der IEEE Seventh International Conference on IT Security Incident Management and IT Forensics 2013 veröffentlicht.

Dabei handelte es sich um einen Artikel bezüglich der Klassifizierung und Darstellung von bereits etablierten und neuen Angriffsmöglichkeiten auf forensische Werkzeuge.

Mit der Sammelrezension zu IT-Forensik-Büchern hat DigiTrace in Ausgabe 2013/01 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" fünf IT-forensische Fachbücher rezensiert.

Dabei handelte es sich um folgende Bücher:

"Windows Forensics Analysis Toolkit" (3. Auflage 2012) von Harlan Carvey,
"Windows Registry Forensics" (2011) von Harlan Carvey,
"Computer Forensik Hacks" (2012) von Lorenz Kuhlee und Victor Völzow,
"The Basics of Digital Forensics" (2012) von John Sammons,
sowie "Computer Forensics JumpStart" (2. Auflage 2011) von Solomon et. al.

Mit dem Artikel Windows-8-Forensik: Ein erster Überblick zum Titelthema "Windows-8-Sicherheit" hat DigiTrace gemeinsam mit Markus Loyen in Ausgabe 2012/11 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen siebenseitigen Artikel über die IT-forensische Untersuchung von Windows 8-Systemen veröffentlicht.

Bei jedem neuen Betriebssystem stellt sich für Forensikexperten wieder die Frage, welche Datenspuren neu sind und welche sich geändert haben. Erste Untersuchungen zeigen die spezifischen Besonderheiten von Windows 8.

Mit dem Coverthema Spurensuche - Was sich durch IPv6 für die IT-Forensik ändert hat DigiTrace in Ausgabe 2012/10 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen vierseitigen Artikel über Netzwerkforensik bei IPv6 veröffentlicht.

Mit steigender Verbreitung von IPv6 entstehen für IT-Forensiker neue Herausforderungen bei der Untersuchung von Malware und Netzwerkangriffen sowie der Suche nach Tätern und ihren Angriffswegen. Die Werkzeuge sind aber größtenteils schon "IPv6-ready". Der Artikel stellt Neuerungen, Herausforderungen, aktuelle Erkenntnisse und Informationen zur Verwendung von Forensik-Tools und der Einrichtung einer Laborumgebung vor.

Mit dem Coverthema Gut gesucht: Werkzeuge für das Aufspüren von Schwachstellen hat DigiTrace in Ausgabe 2012/05 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" eine siebenseitige Marktstudie zu Webapplikations-Scannern veröffentlicht.

Die Marktübersicht begründet, warum Webapplikationen und komplexe Homepages mittlerweile kaum noch "händisch" zu testen sind. Sie erklärt, warum Webapplikations-Scanner wertvolle Unterstützung für schnellere und bessere Ergebnisse bieten und stellt 13 Produkte im Detail vor.

Mit dem Artikel Ausgeplaudert: Chat-Analyse mit Belkasoft Evidence Center 3.5 hat DigiTrace in Ausgabe 2012/01 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen dreiseitigen Artikel über ein forensisches Werkzeug zur Analyse von Chat-Nachrichten veröffentlicht.

Chat-Nachrichten gehören ebenso wie Mails, Office-Dokumente und dergleichen zu den für IT-forensische Ermittlungen relevanten Daten. Ein russisches Werkzeug, das in Kürze in neuer Version erscheinen wird, beherrscht besonders viele Formate.
 

Mit dem Titelthema Sicherung Digitaler Beweismittel hat DigiTrace gemeinsam mit Manuel Rundt in Ausgabe 2011/12 im renommierten IT-Magazin "Hakin9 - Hard Core IT Security Magazine" einen fünfseitigen Bericht zum Thema IT-Forensik verfasst.

Der Artikel erklärt, welche Methodiken und Techniken bei einer forensischen Sicherung digitaler Beweismittel eingesetzt werden und welche Fehler dabei auftreten können. Der Artikel zeigt Wege auf, mit denen diese Fehler zu vermeiden sind und wie verschiedenen Problematiken, die durch bewusste oder unbewusste Beweismanipulation entstehen, entschärft werden können.

Mit der Kurzvorstellung Dropbox Reader für Cloud-Forensik hat DigiTrace in Ausgabe 2011/09 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen kurzen Bericht zum Thema Cloud-Forensik verfasst.

Mit dem Dropbox Reader wird ein interessantes und leistungsfähiges Tool vorgestellt, mit dem Details eines Dropbox-Kontos analysiert werden können.

Mit dem Coverthema-Artikel Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA hat DigiTrace in Ausgabe 2011/09 im renommierten IT-Magazin "Hakin9 - Hard Core IT Security Magazine" einen siebenseitigen Bericht zum Thema Pentesting von Multifunktionsdruckern verfasst.

Es werden Schwachstellen von Multifunktionsdruckern vorgestellt, wie diese automatisiert mit PRAEDA getestet und wie mit der Suchmaschine SHODAN potentiell anfällige Geräte gesucht werden können, die (unerwünscht) mit dem Internet verbunden sind.

Mit dem Coverthema-Artikel Die schwächste Stelle - Drei Webapplikations-Scanner im Vergleich hat DigiTrace in Ausgabe 2011/09 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen sechsseitigen Bericht zum Thema Web Application Scanner / Web-Security verfasst.

Es werden bereits existierende Forschungen zitiert und die Ergebnisse eines eigenen Vergleichs der drei Scanner w3af, Burp Suite Pro und Acunetix WVA vorgestellt. Neben einer Erläuterung jeweiliger Stärken und Schwächen der drei Programme wird auch auf grundsätzliche Limitierungen und Schwächen z.B. bei AJAX, aber auch auf grundsätzliche Stärken wie die automatisierte Unterstützung eines Pentesters eingegangen.

Mit dem Coverthema-Artikel Mit Suchmaschinen-Hacks gravierende Informationslecks aufdecken: Fünf aktuelle Fälle hat DigiTrace in Ausgabe 2011/07 im renommierten IT-Magazin "Hakin9 - Hard Core IT Security Magazine" einen vierseitigen Bericht zum Thema Suchmaschinen-Hacks verfasst.

Es werden klassische Suchmaschinen-Hacks aber auch neuartige Hilfsmittel wie SHODAN vorgestellt. Von den damit gefundenen Problemen werden fünf besonders bemerkenswerte Fälle anonymisiert vorgestellt, wie massive Information Disclosure bei einer Dating-Plattform und der Fall eines bekannten CEO, der etliche Gigabyte vertrauliche Backups mit geheimen Geschäftsdaten in seinem DocumentRoot "geparkt" hatte.

Mit dem Artikel Auf Mängelsuche: Scanner für Webanwendungen hat DigiTrace in Ausgabe 2011/07 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen vierseitigen Bericht zum Thema Web Application Scanner / Web-Security verfasst.

Es werden Möglichkeiten aber auch Limitierungen von Web Application Scannern vorgestellt. Die konzeptionelle Betrachtung der Verwendung solcher Scanner geschieht anhand aller "Lebensphasen" einer Web Application und betont die Wichtigkeit der Zusammenarbeit zwischen Mensch und Werkzeug.

Mit dem Artikel Goldmine: Spurensuche in der Windows-Registry hat Alexander Sigel zusammen mit Alexander Geschonneck in Ausgabe 2011/01 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen sechsseitigen Artikel über ein forensisches Werkzeuge und Methoden zur Analyse der Windows-Registry veröffentlicht.

In der Registry, dem Herzen eines Windows-Systems, finden sich nicht nur Systemeinstellungen, sondern auch Gebrauchsspuren und häufig die Zeitpunkte der Änderungen – mit geeigneten Werkzeugen und Methoden angezapft eine unschätzbare Quelle für computerforensische Analysen.

Mit dem Artikel Rechtsrahmen: Frameworks zum Management von IT-Sicherheit hat Martin Wundram in Ausgabe 2010/12 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen dreiseitigen Bericht zum Thema Compliance verfasst.

Es werden relevante rechtliche Anforderungen an das Management der IT-Sicherheit in Unternehmen geschildert. Im Anschluss daran werden mit der Normenfamilie ISO/IEC 2700x und den IT-Grundschutzkatalogen des BSI zwei geeignete Rahmenwerke vorgestellt und miteinander verglichen.

Mit dem Artikel "Abgedichtet" zum Titelthema "Gefahr aus dem Web" hat Martin Wundram in Ausgabe 2010/2 im renommierten Fachzeitschrift "iX - Magazin für professionelle Informationstechnik" einen siebenseitigen Bericht zum Thema Websicherheit mitverfasst.

Mit Beispielen werden bekannte Angriffswege auf Webanwendungen vorgestellt und Gegenmaßnahmen, die bereits in den Phasen Konzeption, Entwicklung und Betrieb umgesetzt werden können. Der Artikel stellt damit ein ganzheitliches Sicherheitskonzept für Webanwendungen vor.