informatyka ┼Ťledcza i reagowanie na incydenty

Informatyka ┼Ťledcza i
reagowanie na incydenty

Informatyka ┼Ťledcza i reagowanie na incydenty jest to zgodne ze sztuk─ů zabezpieczenie materia┼éu dowodowego, analiza zdarze┼ä takich jak hakerskie ataki (analiza pow┼éamaniowa), analiza artefakt├│w aktywno┼Ťci i odzyskiwanie danych.

Informatyka kryminalistyczna

Dzi─Öki szerokiej wiedzy ┼Ťwiadczymy wysokiej jako┼Ťci us┼éugi informatyki ┼Ťledczej, ze szczeg├│lnym naciskiem na aspekty cyberbezpiecze┼ästwa czyli DFIR (Digital Forensics and Incident Response) – informatyka ┼Ťledcza i reagowanie na incydenty. Posiadamy status bieg┼éego s─ůdowego z listy S─ůdu Okr─Ögowego oraz realne do┼Ťwiadczenie w tej dziedzinie – brali┼Ťmy udzia┼é w zabezpieczaniu materia┼éu dowodowego na miejscu przest─Öpstw oraz wykorzystujemy do bada┼ä wysokiej klasy sprz─Öt i komercyjne oprogramowanie dedykowane tej dziedzinie.

Zabezpieczenie materiału dowodowego

Fachowo zabezpieczymy materia┼é dowodowy, czy to do dalszej analizy czy to dla cel├│w post─Öpowa┼ä s─ůdowych. Przyjedziemy fizycznie zabezpieczy─ç dowody przy pomocy dedykowanego sprz─Ötu i oprogramowania lub pomo┼╝emy wykona─ç poprawne zabezpieczenie. Us┼éuga mo┼╝e by─ç zrealizowana zar├│wno na wy┼é─ůczonym jak i w┼é─ůczonym komputerze, tzw. live forensics, tudzie┼╝ live response.

Dzi─Öki uprzejmo┼Ťci Wydawnictwa Naukowego PWN zosta┼é bezp┼éatnie udost─Öpniony opisowy fragment ksi─ů┼╝ki Adama Ziaji na temat prawid┼éowego zabezpieczenia danych – pobierz epub lub mobi. Naszym klientom oferujemy techniczny poradnik jak zgodnie ze sztuk─ů zabezpieczy─ç materia┼é dowodowy.

Reagowanie na incydenty (CERT, CSIRT)

Jako CERT (Computer Emergency Response Team) zwany r├│wnie┼╝ CSIRT (Computer Security Incident Response Team) jeste┼Ťmy w stanie dora┼║nie pomaga─ç w przypadku wyst─ůpienia incydent├│w, doradzimy jak podej┼Ť─ç do problemu aby uzyska─ç oczekiwane rezultaty oraz wykona─ç rzeteln─ů analiz─Ö zdarzenia. Zajmujemy si─Ö realizacj─ů od A do Z, od prawid┼éowego zabezpieczenia danych, przez analiz─Ö po raport ko┼äcowy opisuj─ůcy ustalone szczeg├│┼éy incydenty. W celu szybkiego zabezpieczenia danych po incydencie oferujemy r├│wnie┼╝ wsparcie w postaci know-how jak prawid┼éowo zabezpieczy─ç dowody na systemach Windows oraz Linux. Dzi─Öki temu nie wstrzymujemy biznesu i zaatakowane maszyny mog─ů w nied┼éugim czasie powr├│ci─ç do pracy bez negatywnego wp┼éywu na analiz─Ö incydentu, a prawid┼éowo zabezpieczony materia┼é dowodowy mo┼╝e by─ç wykorzystany w sprawach s─ůdowych.

“Praktyczna analiza pow┼éamaniowa”

Adam Ziaja jest bieg┼éym s─ůdowym oraz autorem pierwszej polskiej technicznej publikacji naukowej na temat informatyki ┼Ťledczej i reagowania na incydenty (DFIR) o tytule “Praktyczna analiza pow┼éamaniowa” (ISBN 9788301193478), kt├│ra zosta┼éa wydana w po┼éowie 2017 roku przez Wydawnictwo Naukowe PWN i posiada pozytywn─ů recenzj─Ö bieg┼éego s─ůdowego m┼é. insp. dr hab. in┼╝. Jerzego Kosi┼äskiego, profesora Wy┼╝szej Szko┼éy Policji w Szczytnie. W ksi─ů┼╝ce zosta┼éy technicznie opisane m.in. takie tematy jak zabezpieczenie danych, analiza hakerskich atak├│w oraz wykrywanie backdoor├│w i rootkit├│w. Publikacja jest najlepsz─ů wizyt├│wk─ů naszych kompetencji w zakresie reagowania na incydenty, kt├│re wynikaj─ů bezpo┼Ťrednio z szerokiego do┼Ťwiadczenia w analizach danych oraz detekcji z┼éo┼Ťliwej aktywno┼Ťci i realizacji symulacji hakerskich atak├│w czyli red teamingu. Posiadamy realne do┼Ťwiadczenie z zakresu informatyki ┼Ťledczej realizowanej pod k─ůtem cyberbezpiecze┼ästwa.

Analiza powłamaniowa

W przypadku kiedy dosz┼éo do hakerskiego w┼éamania najistotniejszy jest czas oraz prawid┼éowe zabezpieczenie materia┼éu dowodowego, nie tylko dla cel├│w s─ůdowych ale r├│wnie┼╝ aby odpowiedzie─ç na pytanie jak dosz┼éo do w┼éamania oraz jakie operacje zosta┼éy wykonane. Nie zalecamy samodzielnych pr├│b analiz w┼éama┼ä ze wzgl─Ödu na realn─ů mo┼╝liwo┼Ť─ç zatarcia ┼Ťlad├│w przez nadpisanie istotnych artefakt├│w.

Analizy log├│w, dysk├│w, pami─Öci RAM oraz ruchu sieciowego

Wykonujemy analizy wszelkiego rodzaju cyfrowych informacji: badanie wielu dysk├│w dowodowych, analiza log├│w (np. zdarzenia systemu Windows), zrzut i analiza pami─Öci RAM oraz analiza ruchu sieciowego.

Dlaczego my? Wiedza i do┼Ťwiadczenie

Jako jedna z nielicznych firm, kt├│re nie zajmuj─ů si─Ö wy┼é─ůcznie informatyk─ů ┼Ťledcz─ů, posiadamy oprogramowanie, sprz─Öt i realne kompetencje poparte do┼Ťwiadczeniem zawodowym w tym zakresie. Wykorzystujemy profesjonalne dedykowane oprogramowanie, kt├│re jest du┼╝o wy┼╝szej jako┼Ťci od darmowego, co ma bezpo┼Ťrednie prze┼éo┼╝enie na szybko┼Ť─ç oraz skuteczno┼Ť─ç analizy. Korzystamy r├│wnie┼╝ ze sprz─Ötowych bloker├│w (urz─ůdzenie uniemo┼╝liwia zapis na dysku) celem zachowania najwy┼╝szych standard├│w bezpiecze┼ästwa przy pracy na materiale dowodowym, tak aby zachowa─ç jego pe┼én─ů integralno┼Ť─ç. Posiadamy uprawnienia bieg┼éego s─ůdowego z zakresu informatyki ┼Ťledczej, w zwi─ůzku z czym na zlecenie uprawnionych pa┼ästwowych organ├│w mo┼╝emy wydawa─ç wi─ů┼╝─ůce eksperckie opinie.

Adam Ziaja jest bieg┼éym s─ůdowym oraz autorem ksi─ů┼╝ki “Praktyczna analiza pow┼éamaniowa” (ISBN 9788301193478), kt├│ra zosta┼éa wydana przez PWN oraz g┼é├│wnym wsp├│┼éautorem wielu dokument├│w Europejskiej Agencji ds. Bezpiecze┼ästwa Sieci i Informacji (ENISA) dla zespo┼é├│w CSIRT (Computer Security Incident Response Team), wliczaj─ůc w to publikacj─Ö po┼Ťwi─Öcon─ů informatyce ┼Ťledczej. Do tego wszystkiego mamy r├│wnie┼╝ bogate do┼Ťwiadczenie z zakresu ofensywnego cyberbezpiecze┼ästwa, a co szczeg├│lnie pomaga nam przy reagowaniu na incydenty. Dzi─Öki temu dostarczamy us┼éugi o jako┼Ťci niespotykanej na polskim rynku.

Analiza z┼éo┼Ťliwego oprogramowania

Realizujemy analiz─Ö z┼éo┼Ťliwego oprogramowania, od analizy behawioralnej po statyczn─ů. Jeste┼Ťmy r├│wnie┼╝ w stanie wytypowa─ç z┼éo┼Ťliwe oprogramowanie na dysku przez g┼é─Öbok─ů analiz─Ö jego zawarto┼Ťci.

Szpiegostwo przemysłowe

Pomagamy w wykrywaniu szpiegostwa gospodarczego w przypadku podejrzenia pozyskiwania tajemnic przedsi─Öbiorstwa przez konkurencj─Ö. Z jednej strony uzyskuj─ůc dowody ┼Ťwiadcz─ůce o winie nieuczciwych pracownik├│w, a z drugiej analizuj─ůc infrastruktur─Ö pod k─ůtem w┼éama┼ä i wyciek├│w informacji.

Bezpowrotne usuwanie danych

Zajmujemy si─Ö bezpowrotnym usuwaniem danych z nieuszkodzonych fizycznie no┼Ťnik├│w. W przypadkach takich jak sprzeda┼╝ lub zwrot wypo┼╝yczonego sprz─Ötu jeste┼Ťmy w stanie usun─ů─ç dane tak, ┼╝e nie b─Öd─ů mo┼╝liwe do odzyskania przez ┼╝adne oprogramowanie do informatyki ┼Ťledczej. Wykorzystywana przez nas technika nie prowadzi do uszkodze┼ä fizycznych, dyski nadaj─ů si─Ö do dalszego wykorzystania.

Szkolenia z informatyki ┼Ťledczej

Realizujemy szkolenia z zakresu informatyki ┼Ťledczej, zar├│wno dla os├│b pocz─ůtkuj─ůcych, ┼Ťrednio zaawansowanych jak i zaawansowanych. Poza klasycznymi szkoleniami oferujemy tak┼╝e ┼Ťcie┼╝ki dedykowane analizie urz─ůdze┼ä mobilnych oraz nagra┼ä wideo. Dodatkowo r├│wnie┼╝ szkolenia produktowe z FTK (Forensic Toolkit) oraz X-Ways Forensics.

Bieg┼éy s─ůdowy z zakresu informatyki

Wy┼é─ůcznie dla uprawnionych pa┼ästwowych podmiot├│w istnieje opiniowania jako bieg┼éy s─ůdowy z zakresu informatyki z listy S─ůdu Okr─Ögowego w Warszawie, i nie tylko poniewa┼╝ w zespole posiadamy wi─Öcej ni┼╝ jednego bieg┼éego. Nasz─ů specjalizacj─ů jest cyberbezpiecze┼ästwo (analiza pow┼éamaniowa, analiza log├│w, hacking, cyberprzest─Öpczo┼Ť─ç) i prace realizujemy jedynie w tym zakresie. Nie istnieje prawna mo┼╝liwo┼Ťci wydania opinii jako bieg┼éy s─ůdowy dla jakiegokolwiek prywatnego podmiotu (osoby fizycznej, firmy itd). Nie prowadzimy konsultacji oraz nie udzielamy porad w zakresie spor├│w s─ůdowych.

Adam Ziaja jest autorem pierwszej polskiej technicznej publikacji naukowej na temat informatyki ┼Ťledczej i reagowania na incydenty (DFIR).

Poznaj nasz─ů┬áofert─Ö

Zajmujemy si─Ö realizacj─ů najbardziej zaawansowanych technicznych aspekt├│w cyberbezpiecze┼ästwa, zar├│wno z zakresu ataku jak i obrony. Dzi─Öki zr├│┼╝nicowanemu do┼Ťwiadczeniu w wielu specjalizacjach bezpiecze┼ästwa IT jeste┼Ťmy w stanie szerzej spojrze─ç na realizacj─Ö ka┼╝dej poszczeg├│lnej us┼éugi. Nasze umiej─Ötno┼Ťci wynikaj─ů z szerokiego i wieloletniego do┼Ťwiadczenia zawodowego w cyberbezpiecze┼ästwie oraz poparte s─ů certyfikatami, publikacjami i referencjami od znanych podmiot├│w.