Simon Bauer

Aus IT-Forensik Wiki
Version vom 14. Mai 2024, 20:21 Uhr von Etduen (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar,März 2024 Autor: Simon Bauer Titel: '''Identifizierung und Sicherung von Artefakten in Infrastructure-as-a-Service Plattformen''' Abstrakt Cloud Computing ist heutzutage fast überall vertreten. Diese Technologie bringt neben Chancen auch Risiken mit sich. Anbieter und Kunden können Opfer von Cybercrime werden. Weiterhin kann Cloud Computing auch als Werkzeug für illegale Aktivitäten genutzt werden. Mithilfe des vo…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Master Thesis, Hochschule Wismar,März 2024

Autor: Simon Bauer

Titel: Identifizierung und Sicherung von Artefakten in Infrastructure-as-a-Service Plattformen

Abstrakt

Cloud Computing ist heutzutage fast überall vertreten. Diese Technologie bringt neben Chancen auch Risiken mit sich. Anbieter und Kunden können Opfer von Cybercrime werden. Weiterhin kann Cloud Computing auch als Werkzeug für illegale Aktivitäten genutzt werden. Mithilfe des vorgestellten, allgemeinen Leitfadens können Forensiker:innen die Identifizierung und Sicherung von Artefakte aus IaaS Plattformen realisieren. Der Leitfaden teilt sich in Client- und Cloud-Forensik auf. Die erste Phase deckt Client-Artefakte wie Zugangstoken und Protokolle ab. Die Cloud-Forensik Phase besteht aus Orientierung, Erfassung, Sicherung und Extraktion. Die Evaluierung anhand zwei Szenarien bei jeweils AWS, Azure und Google Cloud zeigt die praktische Anwendung. Mit den gesicherten Artefakten wird ein solides Fundament für weitere Untersuchungen gegeben.

Abstract

Cloud computing is utilized in a variety of different fields. This technology holds pro- spects as well as risks. Providers and customers can become victims of cybercrime. Cloud computing can furthermore be used as a tool for illegal activities. The ge- neral guideline presented, enables forensic experts to identify and acquire artifacts from IaaS platforms. The guideline is divided into client and cloud forensics. The first phase covers client artifacts such as access tokens and logs. The cloud forensics phase consists of orientation, capture, acquisition and extraction. Further, the eva- luation, composed of two scenarios respectively at AWS, Azure and Google Cloud, demonstrates practical application. The aquired artifacts provide a solid foundation for further investigations.

Download PDF-Dokument

Download Folien-PDF-Dokument