
Cyber Crime and Forensic Computing: Modern Principles, Practices, and Algorithms
Dieses Buch enthält eine umfassende Studie über verschiedene Tools und Techniken, die zur Durchführung von Netzwerkforensik zur Verfügung stehen. Außerdem werden verschiedene Aspekte der Netzwerk-Forensik sowie verwandte Technologien und deren Grenzen untersucht. Dies hilft Sicherheitspraktikern und Forschern, das Problem, den aktuellen Lösungsraum und den zukünftigen Forschungsbereich besser zu verstehen, um verschiedene Netzwerkeinbrüche effizient zu erkennen und zu untersuchen. Forensische Datenverarbeitung gewinnt immer mehr an Bedeutung, da die Zahl der Straftaten, an denen digitale Systeme beteiligt sind, stetig zunimmt. Darüber hinaus ist dieser Bereich noch unterentwickelt und birgt viele technische und rechtliche Herausforderungen. Die rasante Entwicklung des Internets in den letzten zehn Jahren hat offenbar zu einer Zunahme der Online-Angriffe geführt. Es gibt viele Gründe, die die Angreifer motivieren, ihre Angriffe furchtlos auszuführen. Dazu gehören beispielsweise die Geschwindigkeit, mit der ein Angriff durchgeführt werden kann, die Anonymität, die das Medium bietet, die Art des Mediums, bei dem digitale Informationen gestohlen werden, ohne sie tatsächlich zu entfernen, die größere Verfügbarkeit potenzieller Opfer und die globalen Auswirkungen der Angriffe. Die forensische Analyse wird auf zwei verschiedenen Ebenen durchgeführt: Computer-Forensik und Netzwerk-Forensik.
Die Computerforensik befasst sich mit der Erfassung und Analyse von Daten aus Computersystemen, Netzwerken, Kommunikationsströmen und Speichermedien in einer Weise, die vor Gericht zulässig ist. Die Netzwerkforensik befasst sich mit der Erfassung, Aufzeichnung oder Analyse von Netzwerkereignissen, um vor Gericht beweiskräftige Informationen über die Quelle von Sicherheitsangriffen zu erhalten. Netzwerkforensik ist kein anderer Begriff für Netzwerksicherheit. Es handelt sich um eine erweiterte Phase der Netzwerksicherheit, da die Daten für die forensische Analyse von Sicherheitsprodukten wie Firewalls und Intrusion Detection Systemen gesammelt werden. Die Ergebnisse dieser Datenanalyse werden für die Untersuchung von Angriffen verwendet. Netzwerk-Forensik bezieht sich im Allgemeinen auf die Sammlung und Analyse von Netzwerkdaten wie Netzwerkverkehr, Firewall-Protokolle, IDS-Protokolle usw. Technisch gesehen handelt es sich um einen Teil des bereits bestehenden und sich erweiternden Bereichs der digitalen Forensik.
Analog dazu wird Netzwerkforensik definiert als "die Verwendung wissenschaftlich erprobter Techniken zum Sammeln, Zusammenführen, Identifizieren, Untersuchen, Korrelieren, Analysieren und Dokumentieren digitaler Beweise aus mehreren aktiv verarbeitenden und übertragenden digitalen Quellen mit dem Ziel, Fakten in Bezug auf die geplante Absicht oder den gemessenen Erfolg unbefugter Aktivitäten aufzudecken, die darauf abzielen, Systemkomponenten zu stören, zu beschädigen oder zu kompromittieren, sowie Informationen bereitzustellen, die bei der Reaktion auf oder der Wiederherstellung nach diesen Aktivitäten helfen". Die Netzwerkforensik spielt eine wichtige Rolle für die Sicherheit heutiger Unternehmen. Einerseits hilft sie, die Details externer Angriffe zu erfahren, um sicherzustellen, dass ähnliche Angriffe in Zukunft vereitelt werden können. Darüber hinaus ist die Netzwerkforensik unerlässlich, um den Missbrauch durch Insider zu untersuchen, der die zweitteuerste Art von Angriffen in Unternehmen darstellt. Und schließlich benötigt die Strafverfolgung die Netzwerkforensik bei Verbrechen, bei denen ein Computer oder ein digitales System entweder das Ziel eines Verbrechens ist oder als Werkzeug für ein Verbrechen verwendet wird. Die Netzwerksicherheit schützt das System vor Angriffen, während sich die Netzwerkforensik auf die Aufzeichnung von Beweisen für den Angriff konzentriert. Netzwerksicherheitsprodukte sind allgemein gehalten und suchen nach möglichen schädlichen Verhaltensweisen. Diese Überwachung ist ein kontinuierlicher Prozess und wird den ganzen Tag über durchgeführt.
Die Netzwerkforensik umfasst jedoch die postmortale Untersuchung des Angriffs und wird nach der Meldung des Verbrechens eingeleitet. Es gibt viele Tools, die bei der Erfassung der über die Netze übertragenen Daten helfen, so dass ein Angriff oder die böswillige Absicht des Eindringens untersucht werden kann. Ebenso werden in der Literatur verschiedene netzwerkforensische Rahmenwerke vorgeschlagen.