Portfolio

CDCH: Compromised Data Clearing House

Die kommerzielle Seite des Internets wird auch von Kriminellen verwendet. In Internetforen oder auf Handelsplattformen tauschen sie sich über Modus Operandi aus oder bieten gehackte oder gestohlene Daten (Kreditkartendaten, Accountdaten, Bankdaten etc.) an. Das BKA erlangt in unregelmäßigen Abständen Zugriff auf solche Plattformen und somit auch Zugriff auf die Daten der Opfer, die es zu verarbeiten gilt.

Deswegen wird das G4C von der Staatsanwaltschaft beauftragt, persönliche Daten von Kunden an die entsprechenden Unternehmen auszuleiten, damit diese in der Lage sind, sich und ihre Kunden vor weiteren Schäden zu schützen. Damit ermöglicht die Datenverarbeitung eine intensive Zusammenarbeit mit dem BKA.

MISP: Malware Information Sharing Plattform

Jeden Tag untersuchen IT-Forensiker komplexe Bedrohungen der IT-Infrastruktur. Die Aufgabe der Experten besteht im Zusammenstellen verschiedener Fragmente zu einem zusammengehörigen Ganzen. Diese können aus einfachen Metadaten oder aus komplizierten und bösartigen Codes bestehen. Diese Beschreibung wird Indicator of Compromise (IOC) genannt.

IOCs beschreiben somit im besten Falle Wie, Wann und Wo sowie Warum ein Angriff auf die IT stattfindet. Damit gehört der IOC zur wichtigsten Dokumentation eines IT-Sicherheitsexperten.

Mit dem Teilen und Verbreiten solcher Informationen auf Sharing-Plattformen partizipieren die Teilnehmer von den unterschiedlichen Herangehensweisen und Wissensständen der Anderen. Diese Plattformen dienen somit dem Wissenstransfer und der Schärfung von IOC.

DUEN: Darknet Underground Economy

Mitgliedsunternehmen von G4C haben im November 2017 damit begonnen, das Darknet nach strafrechtlich relevanten Sachverhalten bzw. Vorbereitungshandlungen zu durchsuchen. Das geschieht unter maßgeblicher fachlicher und methodischer Anleitung durch das BKA/SO 4 sowie der Prüfung der rechtlichen Zulässigkeit durch die Generalstaatsanwaltschaft Frankfurt am Main und mit der Zustimmung des G4C-Vorstandes.

Die damit verbundenen Abläufe wurden in einem Prozesshandbuch festgehalten. Ziel der Maßnahme ist das rechtzeitige Erkennen bestehender sowie künftiger Ereignisse mit Bedrohungspotenzial für die Mitgliedsunternehmen des G4C.

Konkret sollen aus der Underground Economy und dem Darknet Informationen über die Mitgliedsunternehmen, Schadsoftware, geplante und in Planung befindliche DDoS Attacken, APTs, etc. erkannt und zum Schutz der Unternehmen analysiert werden.

Sicherheitsüberprüfungen

Aufgrund der Tatsache, dass nicht nur die Technik Schwachstellen aufweist, sondern auch die handelnden Personen nicht immer vertrauenswürdig sind, setzt sich das G4C auch mit dem Thema Sicherheitsüberprüfungen/Zuverlässigkeitsüberprüfungen auseinander. Es kommt darauf an, vor Einstellungen in Unternehmen, aber auch nach gewissen Zeitabständen, Mitarbeiter, die an sensiblen Schnittstellen arbeiten (Vorstände/IT-Mitarbeiter), auf ihre Integrität zu überprüfen. Dabei sind die taktischen Möglichkeiten vielfältig. Besonders zu beachten ist allerdings, dass die Maßnahmen rechtmäßig sind und bleiben. Diese Rechtmäßigkeit kann sich aus Spezialgesetzen (z.B. AtomG, GWG) ergeben. Sollte es keine spezielle gesetzliche Regelung vorhanden sein, so ist auf die arbeitsrechtlichen Normen zurückzugreifen. Diese schränken die durchführbaren Möglichkeiten im Rahmen der Verhältnismäßigkeit ein. G4C gibt auch hier weitergehende Lösungsansätze und Hinweise.