Need urgent help with a Cyber incident?
Please complete the form below and we will respond to you as quickly as possible.
Lethal News
Quick update on some blacklists of the Microsoft-Analyzer-Suite. -...
Just released Collect-MemoryDump v1.1.0 with various improvements....
CYBER INVESTIGATIONS, FORENSICS & RESPONSE
Bei Lethal Forensics sind wir ausschließlich auf Cybersicherheit und digitale Ermittlungen spezialisiert. Wir kombinieren digitale Ermittlungsdienste mit Expertise im Bereich Incident Response, um Unternehmen zu befähigen, effektiv auf die wachsende Komplexität moderner Cybersicherheitsvorfälle zu reagieren.
Bei Lethal Forensics sind wir ausschließlich auf Cybersicherheit und digitale Ermittlungen spezialisiert. Wir kombinieren digitale Ermittlungsdienste mit Expertise im Bereich Incident Response, um Unternehmen zu befähigen, effektiv auf die wachsende Komplexität moderner Cybersicherheitsvorfälle zu reagieren.
Lethal Forensics ist ein hochspezialisiertes IT-Forensik Unternehmen, das die Leidenschaft für die Erbringung von professionellen Ermittlungs- und Incident Response Dienstleistungen mit unübertroffener Kundenzufriedenheit vereint. No sales pitch, just unmatched results!
Darüber hinaus konzentriert sich Lethal Forensics stark auf die Automatisierung und die Entwicklung eigener innovativer Tools, um traditionelle Digitale Forensik und Incident Response Aktivitäten mit schnelleren Untersuchungsmethoden und qualitativ hochwertigeren Ergebnissen effektiv zu unterstützen (z.B. in den Bereichen Remote Evidence Collection, Memory Analysis, Cloud Incident Response, Business Email Compromise).
“Nachdem ich mehr als zehn Jahre als Polizeibeamter (inklusive Bekämpfung von Cyberkriminalität) und mehr als zehn Jahre in der Privatwirtschaft in den Bereichen Cybersicherheit, digitale Ermittlungen und Incident Response international tätig war, war es einfach Zeit meinen eigenen Unternehmergeist zu entfalten und Lethal Forensics zu gründen.”
Martin Willing (Gründer & Inhaber)
![]() |
Wir sind bereit unsere Kunden bei Ihren spezifischen Anliegen mit unseren hochqualifizierten IT-Forensik und Incident Reponse Services unabhängig zu unterstützen! |
Die zunehmende Beliebtheit von Apple-Geräten ist überall zu beobachten, von Coffee Shops bis hin zu Vorstandsetagen von Unternehmen. Mit der zunehmenden Verbreitung von Macs in Unternehmen aller Größenordnungen ist macOS zu einem bevorzugten Ziel für Cyberkriminelle geworden.
Die zunehmende Beliebtheit von Apple-Geräten ist überall zu beobachten, von Coffee Shops bis hin zu Vorstandsetagen von Unternehmen. Mit der zunehmenden Verbreitung von Macs in Unternehmen aller Größenordnungen ist macOS zu einem bevorzugten Ziel für Cyberkriminelle geworden.
Wir sind auf die Durchführung von forensischen Untersuchungen in Microsoft 365 (M365) Cloud-Umgebungen spezialisiert, wobei ein Schwerpunkt auf der Untersuchung und Reaktion auf Phishing-Angriffe und Business Email Compromise (BEC) liegt, eine der häufigsten und kostspieligsten Bedrohungen für Unternehmen jeder Größe.
Wir sind auf die Durchführung von forensischen Untersuchungen in Microsoft 365 (M365) Cloud-Umgebungen spezialisiert, wobei ein Schwerpunkt auf der Untersuchung und Reaktion auf Phishing-Angriffe und Business Email Compromise (BEC) liegt, eine der häufigsten und kostspieligsten Bedrohungen für Unternehmen jeder Größe.
Nahezu 99% der Sicherheitsverletzungen in der Cloud sind auf Fehlkonfigurationen oder menschliches Versagen zurückzuführen (Insider-Bedrohungen ausgenommen), wodurch Unternehmen Ransomware, Phishing-Angriffen und Datenschutzverletzungen aller Art ausgesetzt sind. Mit unserem exklusiven Paket aus einem kombinierten Security Assessment und einem erweiterten Threat Hunting – wir nennen es M365 Compromise Assessment – identifizieren wir Fehlkonfigurationen und Schwachstellen, verbessern die Widerstandsfähigkeit und liefern Ihrem Unternehmen wertvolle Erkenntnisse.
Nahezu 99% der Sicherheitsverletzungen in der Cloud sind auf Fehlkonfigurationen oder menschliches Versagen zurückzuführen (Insider-Bedrohungen ausgenommen), wodurch Unternehmen Ransomware, Phishing-Angriffen und Datenschutzverletzungen aller Art ausgesetzt sind. Mit unserem exklusiven Paket aus einem kombinierten Security Assessment und einem erweiterten Threat Hunting – wir nennen es M365 Compromise Assessment – identifizieren wir Fehlkonfigurationen und Schwachstellen, verbessern die Widerstandsfähigkeit und liefern Ihrem Unternehmen wertvolle Erkenntnisse.
Mobile Geräte wie Smartphones, Tablets und Wearables gewinnen zunehmend an Bedeutung und spielen in unserem privaten und beruflichen Leben eine immer größere Rolle. Infolgedessen wird auch die forensische Untersuchung und Analyse mobiler Geräte immer relevanter, insbesondere im Rahmen von Breach Investigations und Corporate Investigations.
Mobile Geräte wie Smartphones, Tablets und Wearables gewinnen zunehmend an Bedeutung und spielen in unserem privaten und beruflichen Leben eine immer größere Rolle. Infolgedessen wird auch die forensische Untersuchung und Analyse mobiler Geräte immer relevanter, insbesondere im Rahmen von Breach Investigations und Corporate Investigations.
Wir bieten forensische Ermittlungsdienste für alle Arten von Unternehmen an, wo der Verdacht besteht, dass es zu mutmaßlichem oder vermutetem Betrug, Fehlverhalten oder anderen Unregelmäßigkeiten gekommen sein könnte. Ganz gleich, ob Sie Unterstützung bei laufenden Rechtsstreitigkeiten benötigen oder kostspielige Prozesse ganz vermeiden möchten – alle Fakten zu kennen, stärkt Ihre Position.
Wir bieten forensische Ermittlungsdienste für alle Arten von Unternehmen an, wo der Verdacht besteht, dass es zu mutmaßlichem oder vermutetem Betrug, Fehlverhalten oder anderen Unregelmäßigkeiten gekommen sein könnte. Ganz gleich, ob Sie Unterstützung bei laufenden Rechtsstreitigkeiten benötigen oder kostspielige Prozesse ganz vermeiden möchten – alle Fakten zu kennen, stärkt Ihre Position.
Digitale Forensik und Incident Response (DFIR) ist eine wesentliche Disziplin der Cybersicherheit, die sich auf die Identifizierung, Behebung und Untersuchung von Cybersicherheitsvorfällen konzentriert. Nach einem Cyberangriff hat die Wiederherstellung sowie die Geschäftskontinuität oberste Priorität.
Digitale Forensik und Incident Response (DFIR) ist eine wesentliche Disziplin der Cybersicherheit, die sich auf die Identifizierung, Behebung und Untersuchung von Cybersicherheitsvorfällen konzentriert. Nach einem Cyberangriff hat die Wiederherstellung sowie die Geschäftskontinuität oberste Priorität.
Wir bieten ausschliesslich massgeschneiderte Schulungen und Beratungen an, die an Ihre individuellen Bedürfnisse und Ihr Erfahrungsniveau angepasst wurden (Remote oder vor Ort).
Um Ihren individuellen Bedürfnissen gerecht zu werden, bieten wir ein breites Spektrum an massgeschneiderten Schulungen zu Cybersicherheit und DFIR (Digital Forensics & Incident Response) an, um Sie mit den notwendigen Fähigkeiten, Kenntnissen und vor allem Werkzeugen auszustatten, damit Sie auf reale Szenarien professionell reagieren können.
Wir bieten ausschliesslich massgeschneiderte Schulungen und Beratungen an, die an Ihre individuellen Bedürfnisse und Ihr Erfahrungsniveau angepasst wurden (Remote oder vor Ort).
Um Ihren individuellen Bedürfnissen gerecht zu werden, bieten wir ein breites Spektrum an massgeschneiderten Schulungen zu Cybersicherheit und DFIR (Digital Forensics & Incident Response) an, um Sie mit den notwendigen Fähigkeiten, Kenntnissen und vor allem Werkzeugen auszustatten, damit Sie auf reale Szenarien professionell reagieren können.
Quick update on some blacklists of the Microsoft-Analyzer-Suite. -...
Just released Collect-MemoryDump v1.1.0 with various improvements....
Happy to announce the release of Microsoft-Analyzer-Suite v1.4.0 It...
Quick update on some blacklists of the Microsoft-Analyzer-Suite. -...
Just released Collect-MemoryDump v1.1.0 with various improvements....
Happy to announce the release of Microsoft-Analyzer-Suite v1.4.0 It...
In unserem Blog finden Sie verschiedene technische und organisatorische News, Forschungsergebnisse und Insights von unserem Expertenteam.
Corporate InvestigationDFIRM365 InvestigationMac ForensicsMobile ForensicsTools
Hier finden Sie Antworten auf häufig gestellte Fragen zu unseren digitalen Ermittlungsdiensten. Wenn Sie weitere Fragen haben, die auf unserer Website nicht abschliessend beantwortet werden, zögern Sie nicht uns zu kontaktieren. Wir beantworten Ihnen gerne alle Fragen.
Lethal Forensics bietet Anwälten, Kanzleien und Unternehmen jeder Größe bewährtes Fachwissen und Expertise in Digitaler Forensik und Cyber-Ermittlungen. Unsere Dienstleistungen umfassen Digitale Forensik, Incident Response, Threat Hunting, Cyber Security, Business Email Compromise Investigations, Microsoft 365 Investigations, Microsoft 365 Compromise Assessments, Cloud Security Assessments, Corporate Investigations, Mobile Forensik, Mac Forensik, Schulungen und vieles mehr.
Wir unterstützen Sie in Ihren individuellen Fall mit professioneller Beratung, innovativen technischen Lösungen und effizienten Ermittlungsmethoden. Erfahren Sie, wie Ihr Unternehmen von unseren Services profitieren kann.
Digitale Forensik ist der Prozess, durch den spezielle Ermittler elektronische Beweise aus einer Vielzahl von Quellen identifizieren, professionell sichern, analysieren, dokumentieren und präsentieren. Darunter fallen Computer, Mobilgeräte, wie Smartphones und Tablets, Remote-Speichergeräte, Geräte des Internets der Dinge (IoT) und praktisch jedes andere computergestützte System.
Ursprünglich wurde der Begriff als Synonym für Computerforensik verwendet und bezog sich in erster Linie auf polizeiliche Ermittlungen, wobei der Schwerpunkt auf der Identifizierung und Verwendung elektronischer Beweismittel bei der Verfolgung von Straftaten lag. In den letzten Jahren wurde der Begriff jedoch auf viele andere Arten von Ermittlungen erweitert und umfasst heute die Untersuchung aller Systeme, auf denen digitale Daten gespeichert sind.
Ziel der digitalen Forensik ist es, die vorhandenen Beweise so zu sichern, wie sie vorliegen (oder etwaige Veränderungen bei der Sicherung auf ein Minimum zu beschränken) und gleichzeitig nützliche Informationen zu identifizieren, die dem forensischen Ermittler dabei helfen, vergangene Ereignisse zu rekonstruieren. Dazu zählt insbesondere auch die Fähigkeit aus Daten wertvolle zusammenhängende Informationen abzuleiten und zu verstehen, wie und warum gewisse Spuren auf eine bestimmte Art und Weise entstanden sind.
Digitale Forensik und Incident Response (DFIR) ist eine wesentliche Disziplin der Cybersicherheit, die sich auf die Identifizierung, Behebung und Untersuchung von Cybersicherheitsvorfällen konzentriert. Nach einem Cyberangriff hat die Wiederherstellung sowie die Geschäftskontinuität oberste Priorität. Doch die Wiederherstellung allein reicht nicht aus. Um die Bedrohung vollständig zu beseitigen und ein erneutes Auftreten zu verhindern, müssen Unternehmen das Wer, Was, Wann, Wo und Wie eines Cybersicherheitsvorfalls verstehen (Ursachenanalyse).
DFIR ist die perfekte Kombination aus zwei hochspezialisierten Teilbereichen der Cybersicherheit:
Digitale Forensik: Dieser Untersuchungszweig der forensischen Wissenschaft sammelt, analysiert und präsentiert digitale Spuren wie Benutzeraktivitäten und Systemdaten. Die Digitale Forensik dient dazu, Informationen über das Geschehen auf Computersystemen, Netzwerkgeräten, Smartphones oder Tablets aufzudecken. Sie wird häufig bei Rechtsstreitigkeiten, behördlichen Untersuchungen, unternehmensinternen Ermittlungen, kriminellen Handlungen und anderen Arten von digitalen Ermittlungen eingesetzt.
Incident Response: Dabei handelt es sich um einen strukturierten Ansatz für den professionellen Umgang mit einer Sicherheitsverletzung oder einem Cyberangriff und der Bewältigung der Folgen. Das Ziel der Reaktion auf einen Vorfall ist es, die Auswirkungen des Vorfalls zu minimieren, sich davon rasch zu erholen und zukünftige Vorfälle zu verhindern. Dazu gehört die frühzeitige Erkennung von Cybersicherheitsvorfällen, die Eindämmung der Bedrohung, die Beseitigung der Ursache und die schnellstmögliche Wiederherstellung der betroffenen Systeme.
Business Email Compromise (BEC) bezeichnet den unbefugten Zugriff eines Angreifers auf ein oder mehrere E-Mail Postfächer. Angreifer führen BEC-Angriffe gegen Unternehmen in der Regel über Spear-Phishing-Angriffe durch, die auf relevante Führungskräfte (meist CEOs und CFOs) oder deren Vertriebsmitarbeiter abzielen, um Finanzbetrug zu begehen, beispielsweise durch die Umleitung von Zahlungen oder Überweisungen auf ein vom Angreifer kontrolliertes Bankkonto («Payment Diversion Fraud», auch bekannt als «Payment Redirection Fraud»).
In modernen Cloud-Umgebungen wie Microsoft 365 (M365) ist Finanzbetrug nach wie vor ein Hauptziel. Allerdings entwickeln die Akteure zunehmend BEC-Angriffe weiter, um sich einen größeren Zugriff auf Unternehmensdaten zu verschaffen (einschließlich ausgehender Spam-Mails an Geschäftspartner). Bedrohungsakteure erkunden vernetzte Dienste wie SharePoint, OneDrive und Teams, um sich in Netzwerkumgebungen zu bewegen, wo sie sensible Daten exfiltrieren und manchmal auch verschlüsseln bzw. Lösegeld erpressen.
Darüber hinaus kombinieren die Angreifer Spear-Phishing mit einem so genannten Adversary-in-the-Middle-Angriff (AiTM), um die Multi-Faktor-Authentifizierung (MFA) von Microsoft 365 zu umgehen und sich einen dauerhaften Zugang zu einem Benutzerkonto verschaffen.
BEC-Angriffe können erhebliche finanzielle Schäden verursachen und das Vertrauen in Geschäftsbeziehungen untergraben. Daher ist es wichtig, sich diesem Risiko bewusst zu sein und geeignete Schutzmaßnahmen zu ergreifen. Kompromittierte Accounts von Mitarbeitern können wochen- oder monatelang unentdeckt bleiben, vor allem, wenn die Bedrohungsakteure lediglich Zahlungsströme und Validierungen überwachen, um einen erfolgreichen Angriff zu planen.
Nahezu 99% der Sicherheitsverletzungen in der Microsoft Cloud sind auf Fehlkonfigurationen oder menschliches Versagen zurückzuführen (Insider-Bedrohungen ausgenommen), wodurch Unternehmen Ransomware, Phishing-Angriffen und Datenschutzverletzungen aller Art ausgesetzt sind. Aufgrund der Neuheit und Komplexität der Technologie, die sich stetig verändert und um Funktionen erweitert wird, befinden sich Best Practices in einer ständigen Entwicklung, was zu einem hohen Risiko von Fehlkonfigurationen führt.
Wir bieten Ihnen exklusiv ein kombiniertes Security Assessment Ihrer Microsoft 365 Umgebung (Microsoft Cloud Security Review) mit einem erweiterten Threat Hunting – wir nennen es M365 Compromise Assessment. Wir identifizieren Fehlkonfigurationen und Schwachstellen, verbessern die Widerstandsfähigkeit und liefern Ihrem Unternehmen umsetzbare Erkenntnisse. Wo andere Teams aufhören, untersuchen wir Ihre M365-Umgebung genauer, um auch Spuren von laufenden oder vergangenen Angreiferaktivitäten zu identifizieren, um auch bislang unentdeckte Sicherheitsverletzungen und Hackeraktivitäten zu detektieren.
Der Begriff “Triage” leitet sich vom französischen Wort “trier” (aussondern) ab und stammt ursprünglich aus der Militärmedizin und beschreibt eine Situation, in der aufgrund begrenzter Ressourcen eine Klassifizierung von Patienten durchgeführt wird. Der Zweck der Klassifizierung besteht darin, sicherzustellen, dass bei begrenzten Ressourcen die Versorgung möglichst effizient und mit minimalem Nachteil für jeden einzelnen Patienten erfolgen kann (z. B. durch Sortieren von Verletzten, um begrenzte Ressourcen auf dem Schlachtfeld rational zuzuteilen).
Die forensische Triage ist die erste Phase einer digitalen Untersuchung und ermöglicht eine schnelle Bewertung und Priorisierung digitaler Beweise. Dabei handelt es sich um einen Prozess, bei dem forensische Ermittler und/oder Incident Responder potenzielle Beweise und relevante Artefakte schnell identifizieren und kategorisieren, um den Umfang und die Richtung einer forensischen Untersuchung zu bestimmen. Das Herausfiltern dessen, was für den Fall wichtig ist und was nicht, entscheidet über Erfolg und Misserfolg einer Untersuchung. Dieser Prozess erfordert eine Kombination aus automatisierten Tools, Fachwissen und Ermittlungserfahrung (Effizienz, Genauigkeit, Ressourcenmanagement und eine schnelle und professionelle Hilfe/Reaktion).
Kurz gesagt handelt es sich bei “Triage”, um das gezielte Aufspüren und Sortieren von Informationen und Beweismitteln nach ihrer Qualität (kombiniert mit forensischen Fachkenntnissen und Ermittlungserfahrung).