Cloudspeicher Analyse in der digitalen Forensik
Digitale Spuren in der Cloud sind heute oft der Schlüssel zur Klärung von Streitfällen und sicherheitsrelevanten Vorfällen. Ob Google Drive iCloud Dropbox oder OneDrive wir analysieren Cloud Daten forensisch rekonstruieren Zugriffe Datenänderungen gelöschte Dateien und identifizieren unbefugte Aktivitäten. Unsere Leistungen richten sich an Unternehmen Anwaltskanzleien und Privatpersonen die Klarheit in digitalen Fragestellungen benötigen. Jede Cloud Analyse erfolgt nach höchsten Datenschutzstandards und wird vollständig dokumentiert,um in juristischen Verfahren verwendbar zu sein.
Praxisbeispiel - Forensische Analyse von Cloud-Daten bei Verdacht auf unbefugte Datenexfiltration
In unserem Institut wurde eine forensische Untersuchung von Cloud Daten im Zusammenhang mit einem schwerwiegenden Verdacht auf unbefugte Datenexfiltration durchgeführt. Ein mittelständisches Unternehmen aus dem Technologiesektor wandte sich an uns, nachdem Hinweise aufgetaucht waren, dass vertrauliche Entwicklungsunterlagen unbefugt aus dem firmeneigenen Cloudspeicher abgerufen und möglicherweise weitergegeben wurden. Der Verdacht richtete sich gegen einen ehemaligen Mitarbeiter aus der Entwicklungsabteilung der das Unternehmen wenige Wochen zuvor verlassen hatte.
Unsere Aufgabe bestand darin die Zugriffsprotokolle und gespeicherten Inhalte des betroffenen Cloudkontos zu sichern auszuwerten und auf digitale Spuren wie Datenmanipulation oder unberechtigte Downloads zu analysieren. Zu Beginn wurde gemeinsam mit dem IT-Dienstleister ein forensisches Abbild der Cloud Umgebung erstellt das sämtliche Protokolle Dateiversionen Nutzerzugriffe und Metadaten zu Dateiänderungen Freigaben und Synchronisationen enthielt.
Von besonderer Bedeutung war die vollständige Dokumentation der Zugriffshistorie. Es zeigte sich, dass mehrere sensible Dateien zu ungewöhnlichen Zeiten heruntergeladen wurden zum Teil von Geräten mit unbekannter Gerätekennung und aus Regionen die nicht dem normalen Nutzungsmuster des Unternehmens entsprachen. Unsere Spezialisten analysierten auch gelöschte Dateien und archivierte Versionen und stellten fest, dass bestimmte Informationen gezielt entfernt und verschleiert wurden. Diese Aktivitäten ließen sich zeitlich mit den letzten Arbeitstagen des verdächtigen Mitarbeiters verknüpfen.
Ein Abgleich mit den bekannten Geräten und Benutzerkonten ergab, dass der Zugriff nicht autorisiert war und mutmaßlich über ein noch aktives Benutzerkonto des Verdächtigen erfolgte das nach seinem Ausscheiden nicht deaktiviert worden war. Mithilfe von Metadaten wie IP-Adressen Zeitstempeln und Geräteinformationen konnte die Kette der verdächtigen Aktivitäten genau rekonstruiert und einem spezifischen Nutzerprofil zugeordnet werden.
Unser Institut erstellte einen vollständigen Bericht über die festgestellten Unregelmäßigkeiten und stellte diesen sowohl dem betroffenen Unternehmen als auch den Ermittlungsbehörden zur Verfügung. Die Auswertung der Cloud Daten spielte eine zentrale Rolle bei der rechtlichen Bewertung des Vorfalls und bildete die Grundlage für arbeitsrechtliche sowie strafrechtliche Schritte gegen die verantwortliche Person.
Durch die strukturierte Cloud Analyse und die rechtssichere Sicherung digitaler Spuren konnte unser Institut entscheidende Beweise liefern und gleichzeitig aufzeigen wie wichtig klare Zugriffsregelungen und das rechtzeitige Sperren von Benutzerkonten nach dem Ausscheiden von Mitarbeitenden sind.