informatyka 艣ledcza i reagowanie na incydenty

Informatyka 艣ledcza i
reagowanie na incydenty

Informatyka 艣ledcza i reagowanie na incydenty jest to zgodne ze sztuk膮 zabezpieczenie materia艂u dowodowego, analiza zdarze艅 takich jak hakerskie ataki (analiza pow艂amaniowa), analiza artefakt贸w aktywno艣ci i odzyskiwanie danych.

Informatyka kryminalistyczna

Dzi臋ki szerokiej wiedzy 艣wiadczymy wysokiej jako艣ci us艂ugi informatyki 艣ledczej, ze szczeg贸lnym naciskiem na aspekty cyberbezpiecze艅stwa czyli DFIR (Digital Forensics and Incident Response) – informatyka 艣ledcza i reagowanie na incydenty. Posiadamy status bieg艂ego s膮dowego z listy S膮du Okr臋gowego oraz realne do艣wiadczenie w tej dziedzinie – brali艣my udzia艂 w zabezpieczaniu materia艂u dowodowego na miejscu przest臋pstw oraz wykorzystujemy do bada艅 wysokiej klasy sprz臋t i komercyjne oprogramowanie dedykowane tej dziedzinie.

Zabezpieczenie materia艂u dowodowego

Fachowo zabezpieczymy materia艂 dowodowy, czy to do dalszej analizy czy to dla cel贸w post臋powa艅 s膮dowych. Przyjedziemy fizycznie zabezpieczy膰 dowody przy pomocy dedykowanego sprz臋tu i oprogramowania lub pomo偶emy wykona膰 poprawne zabezpieczenie. Us艂uga mo偶e by膰 zrealizowana zar贸wno na wy艂膮czonym jak i w艂膮czonym komputerze, tzw. live forensics, tudzie偶 live response.

Dzi臋ki uprzejmo艣ci Wydawnictwa Naukowego PWN zosta艂 bezp艂atnie udost臋pniony opisowy fragment ksi膮偶ki Adama Ziaji na temat prawid艂owego zabezpieczenia danych – pobierz epub lub mobi. Naszym klientom oferujemy techniczny poradnik jak zgodnie ze sztuk膮 zabezpieczy膰 materia艂 dowodowy.

Reagowanie na incydenty (CERT, CSIRT)

Jako CERT (Computer Emergency Response Team) zwany r贸wnie偶 CSIRT (Computer Security Incident Response Team) jeste艣my w stanie dora藕nie pomaga膰 w przypadku wyst膮pienia incydent贸w, doradzimy jak podej艣膰 do problemu aby uzyska膰 oczekiwane rezultaty oraz wykona膰 rzeteln膮 analiz臋 zdarzenia. Zajmujemy si臋 realizacj膮 od A do Z, od prawid艂owego zabezpieczenia danych, przez analiz臋 po raport ko艅cowy opisuj膮cy ustalone szczeg贸艂y incydenty. W celu szybkiego zabezpieczenia danych po incydencie oferujemy r贸wnie偶 wsparcie w postaci know-how jak prawid艂owo zabezpieczy膰 dowody na systemach Windows oraz Linux. Dzi臋ki temu nie wstrzymujemy biznesu i zaatakowane maszyny mog膮 w nied艂ugim czasie powr贸ci膰 do pracy bez negatywnego wp艂ywu na analiz臋 incydentu, a prawid艂owo zabezpieczony materia艂 dowodowy mo偶e by膰 wykorzystany w sprawach s膮dowych.

“Praktyczna analiza pow艂amaniowa”

Adam Ziaja jest bieg艂ym s膮dowym oraz autorem pierwszej polskiej technicznej publikacji naukowej na temat informatyki 艣ledczej i reagowania na incydenty (DFIR) o tytule “Praktyczna analiza pow艂amaniowa” (ISBN 9788301193478), kt贸ra zosta艂a wydana w po艂owie 2017 roku przez Wydawnictwo Naukowe PWN i posiada pozytywn膮 recenzj臋 bieg艂ego s膮dowego m艂. insp. dr hab. in偶. Jerzego Kosi艅skiego, profesora Wy偶szej Szko艂y Policji w Szczytnie. W ksi膮偶ce zosta艂y technicznie opisane m.in. takie tematy jak zabezpieczenie danych, analiza hakerskich atak贸w oraz wykrywanie backdoor贸w i rootkit贸w. Publikacja jest najlepsz膮 wizyt贸wk膮 naszych kompetencji w zakresie reagowania na incydenty, kt贸re wynikaj膮 bezpo艣rednio z szerokiego do艣wiadczenia w analizach danych oraz detekcji z艂o艣liwej aktywno艣ci i realizacji symulacji hakerskich atak贸w czyli red teamingu. Posiadamy realne do艣wiadczenie z zakresu informatyki 艣ledczej realizowanej pod k膮tem cyberbezpiecze艅stwa.

Analiza pow艂amaniowa

W przypadku kiedy dosz艂o do hakerskiego w艂amania najistotniejszy jest czas oraz prawid艂owe zabezpieczenie materia艂u dowodowego, nie tylko dla cel贸w s膮dowych ale r贸wnie偶 aby odpowiedzie膰 na pytanie jak dosz艂o do w艂amania oraz jakie operacje zosta艂y wykonane. Nie zalecamy samodzielnych pr贸b analiz w艂ama艅 ze wzgl臋du na realn膮 mo偶liwo艣膰 zatarcia 艣lad贸w przez nadpisanie istotnych artefakt贸w.

Analizy log贸w, dysk贸w, pami臋ci RAM oraz ruchu sieciowego

Wykonujemy analizy wszelkiego rodzaju cyfrowych informacji: badanie wielu dysk贸w dowodowych, analiza log贸w (np. zdarzenia systemu Windows), zrzut i analiza pami臋ci RAM oraz analiza ruchu sieciowego.

Dlaczego my? Wiedza i do艣wiadczenie

Jako jedna z nielicznych firm, kt贸re nie zajmuj膮 si臋 wy艂膮cznie informatyk膮 艣ledcz膮, posiadamy oprogramowanie, sprz臋t i realne kompetencje poparte do艣wiadczeniem zawodowym w tym zakresie. Wykorzystujemy profesjonalne dedykowane oprogramowanie, kt贸re jest du偶o wy偶szej jako艣ci od darmowego, co ma bezpo艣rednie prze艂o偶enie na szybko艣膰 oraz skuteczno艣膰 analizy. Korzystamy r贸wnie偶 ze sprz臋towych bloker贸w (urz膮dzenie uniemo偶liwia zapis na dysku) celem zachowania najwy偶szych standard贸w bezpiecze艅stwa przy pracy na materiale dowodowym, tak aby zachowa膰 jego pe艂n膮 integralno艣膰. Posiadamy uprawnienia bieg艂ego s膮dowego z zakresu informatyki 艣ledczej, w zwi膮zku z czym na zlecenie uprawnionych pa艅stwowych organ贸w mo偶emy wydawa膰 wi膮偶膮ce eksperckie opinie.

Adam Ziaja jest bieg艂ym s膮dowym oraz autorem ksi膮偶ki “Praktyczna analiza pow艂amaniowa” (ISBN 9788301193478), kt贸ra zosta艂a wydana przez PWN oraz g艂贸wnym wsp贸艂autorem wielu dokument贸w Europejskiej Agencji ds. Bezpiecze艅stwa Sieci i Informacji (ENISA) dla zespo艂贸w CSIRT (Computer Security Incident Response Team), wliczaj膮c w to publikacj臋 po艣wi臋con膮 informatyce 艣ledczej. Do tego wszystkiego mamy r贸wnie偶 bogate do艣wiadczenie z zakresu ofensywnego cyberbezpiecze艅stwa, a co szczeg贸lnie pomaga nam przy reagowaniu na incydenty. Dzi臋ki temu dostarczamy us艂ugi o jako艣ci niespotykanej na polskim rynku.

Analiza z艂o艣liwego oprogramowania

Realizujemy analiz臋 z艂o艣liwego oprogramowania, od analizy behawioralnej po statyczn膮. Jeste艣my r贸wnie偶 w stanie wytypowa膰 z艂o艣liwe oprogramowanie na dysku przez g艂臋bok膮 analiz臋 jego zawarto艣ci.

Szpiegostwo przemys艂owe

Pomagamy w wykrywaniu szpiegostwa gospodarczego w przypadku podejrzenia pozyskiwania tajemnic przedsi臋biorstwa przez konkurencj臋. Z jednej strony uzyskuj膮c dowody 艣wiadcz膮ce o winie nieuczciwych pracownik贸w, a z drugiej analizuj膮c infrastruktur臋 pod k膮tem w艂ama艅 i wyciek贸w informacji.

Bezpowrotne usuwanie danych

Zajmujemy si臋 bezpowrotnym usuwaniem danych z nieuszkodzonych fizycznie no艣nik贸w. W przypadkach takich jak sprzeda偶 lub zwrot wypo偶yczonego sprz臋tu jeste艣my w stanie usun膮膰 dane tak, 偶e nie b臋d膮 mo偶liwe do odzyskania przez 偶adne oprogramowanie do informatyki 艣ledczej. Wykorzystywana przez nas technika nie prowadzi do uszkodze艅 fizycznych, dyski nadaj膮 si臋 do dalszego wykorzystania.

Szkolenia z informatyki 艣ledczej

Realizujemy szkolenia z zakresu informatyki 艣ledczej, zar贸wno dla os贸b pocz膮tkuj膮cych, 艣rednio zaawansowanych jak i zaawansowanych. Poza klasycznymi szkoleniami oferujemy tak偶e 艣cie偶ki dedykowane analizie urz膮dze艅 mobilnych oraz nagra艅 wideo. Dodatkowo r贸wnie偶 szkolenia produktowe z FTK (Forensic Toolkit) oraz X-Ways Forensics.

Bieg艂y s膮dowy z zakresu informatyki

Wy艂膮cznie dla uprawnionych pa艅stwowych podmiot贸w istnieje opiniowania jako bieg艂y s膮dowy z zakresu informatyki z listy S膮du Okr臋gowego w Warszawie, i nie tylko poniewa偶 w zespole posiadamy wi臋cej ni偶 jednego bieg艂ego. Nasz膮 specjalizacj膮 jest cyberbezpiecze艅stwo (analiza pow艂amaniowa, analiza log贸w, hacking, cyberprzest臋pczo艣膰) i prace realizujemy jedynie w tym zakresie. Nie istnieje prawna mo偶liwo艣ci wydania opinii jako bieg艂y s膮dowy dla jakiegokolwiek prywatnego podmiotu (osoby fizycznej, firmy itd). Nie prowadzimy konsultacji oraz nie udzielamy porad w zakresie spor贸w s膮dowych.

Adam Ziaja jest autorem pierwszej polskiej technicznej publikacji naukowej na temat informatyki 艣ledczej i reagowania na incydenty (DFIR).

Poznaj nasz膮聽ofert臋

Zajmujemy si臋 realizacj膮 najbardziej zaawansowanych technicznych aspekt贸w cyberbezpiecze艅stwa, zar贸wno z zakresu ataku jak i obrony. Dzi臋ki zr贸偶nicowanemu do艣wiadczeniu w wielu specjalizacjach bezpiecze艅stwa IT jeste艣my w stanie szerzej spojrze膰 na realizacj臋 ka偶dej poszczeg贸lnej us艂ugi. Nasze umiej臋tno艣ci wynikaj膮 z szerokiego i wieloletniego do艣wiadczenia zawodowego w cyberbezpiecze艅stwie oraz poparte s膮 certyfikatami, publikacjami i referencjami od znanych podmiot贸w.