informatyka śledcza i reagowanie na incydenty

Informatyka śledcza i
reagowanie na incydenty

Informatyka śledcza i reagowanie na incydenty jest to zgodne ze sztuką zabezpieczenie materiału dowodowego, analiza zdarzeń takich jak hakerskie ataki, analiza artefaktów aktywności i odzyskiwanie danych.

Informatyka kryminalistyczna

Dzięki szerokiej wiedzy świadczymy wysokiej jakości usługi informatyki śledczej, ze szczególnym naciskiem na aspekty cyberbezpieczeństwa czyli DFIR (Digital Forensics and Incident Response) – informatyka śledcza i reagowanie na incydenty. Posiadamy status biegłego sądowego z listy Sądu Okręgowego oraz realne doświadczenie w tej dziedzinie – braliśmy udział w zabezpieczaniu materiału dowodowego na miejscu przestępstw oraz wykorzystujemy do badań wysokiej klasy sprzęt i komercyjne oprogramowanie dedykowane tej dziedzinie.

Zabezpieczenie materiału dowodowego

Fachowo zabezpieczymy materiał dowodowy, czy to do dalszej analizy czy to dla celów postępowań sądowych. Przyjedziemy fizycznie zabezpieczyć dowody przy pomocy dedykowanego sprzętu i oprogramowania lub pomożemy wykonać poprawne zabezpieczenie. Usługa może być zrealizowana zarówno na wyłączonym jak i włączonym komputerze, tzw. live forensics, tudzież live response.

Dzięki uprzejmości Wydawnictwa Naukowego PWN został bezpłatnie udostępniony opisowy fragment książki Adama Ziaji na temat prawidłowego zabezpieczenia danych – pobierz epub lub mobi. Naszym klientom oferujemy techniczny poradnik jak zgodnie ze sztuką zabezpieczyć materiał dowodowy.

Reagowanie na incydenty (CERT, CSIRT)

Jako CERT (Computer Emergency Response Team) zwany również CSIRT (Computer Security Incident Response Team) jesteśmy w stanie doraźnie pomagać w przypadku wystąpienia incydentów, doradzimy jak podejść do problemu aby uzyskać oczekiwane rezultaty oraz wykonać rzetelną analizę zdarzenia. Zajmujemy się realizacją od A do Z, od prawidłowego zabezpieczenia danych, przez analizę po raport końcowy opisujący ustalone szczegóły incydenty. W celu szybkiego zabezpieczenia danych po incydencie oferujemy również wsparcie w postaci know-how jak prawidłowo zabezpieczyć dowody na systemach Windows oraz Linux. Dzięki temu nie wstrzymujemy biznesu i zaatakowane maszyny mogą w niedługim czasie powrócić do pracy bez negatywnego wpływu na analizę incydentu, a prawidłowo zabezpieczony materiał dowodowy może być wykorzystany w sprawach sądowych.

“Praktyczna analiza powłamaniowa”

Adam Ziaja jest autorem pierwszej polskiej technicznej publikacji naukowej na temat informatyki śledczej i reagowania na incydenty (DFIR) o tytule “Praktyczna analiza powłamaniowa” (ISBN 9788301193478), która została wydana w połowie 2017 roku przez Wydawnictwo Naukowe PWN i posiada pozytywną recenzję biegłego sądowego mł. insp. dr hab. inż. Jerzego Kosińskiego, profesora Wyższej Szkoły Policji w Szczytnie. W książce zostały technicznie opisane m.in. takie tematy jak zabezpieczenie danych, analiza hakerskich ataków oraz wykrywanie backdoorów i rootkitów. Publikacja jest najlepszą wizytówką naszych kompetencji w zakresie reagowania na incydenty, które wynikają bezpośrednio z szerokiego doświadczenia w analizach danych oraz detekcji złośliwej aktywności i realizacji symulacji hakerskich ataków czyli red teamingu. Posiadamy realne doświadczenie z zakresu informatyki śledczej realizowanej pod kątem cyberbezpieczeństwa.

Analizy powłamaniowe

Jest to nic innego jak analiza informatycznego ataku, w przypadku kiedy doszło do hakerskiego włamania najistotniejszy jest czas oraz prawidłowe zabezpieczenie materiału dowodowego, nie tylko dla celów sądowych ale również aby odpowiedzieć na pytanie jak doszło do włamania oraz jakie operacje zostały wykonane. Nie zalecamy samodzielnych prób analiz włamań ze względu na realną możliwość zatarcia śladów przez nadpisanie istotnych artefaktów.

Analizy logów, dysków, pamięci RAM oraz ruchu sieciowego

Wykonujemy analizy wszelkiego rodzaju cyfrowych informacji: badanie wielu dysków dowodowych, analiza logów (np. zdarzenia systemu Windows), zrzut i analiza pamięci RAM oraz analiza ruchu sieciowego.

Dlaczego my?

Jako jedna z nielicznych firm, które nie zajmują się wyłącznie informatyką śledczą, posiadamy oprogramowanie, sprzęt i realne kompetencje poparte doświadczeniem zawodowym w tym zakresie. Wykorzystujemy profesjonalne dedykowane oprogramowanie, które jest dużo wyższej jakości od darmowego, co ma bezpośrednie przełożenie na szybkość oraz skuteczność analizy. Korzystamy również ze sprzętowych blokerów (urządzenie uniemożliwia zapis na dysku) celem zachowania najwyższych standardów bezpieczeństwa przy pracy na materiale dowodowym, tak aby zachować jego pełną integralność. Posiadamy uprawnienia biegłego sądowego z zakresu informatyki śledczej, w związku z czym na zlecenie uprawnionych państwowych organów możemy wydawać wiążące eksperckie opinie.

Adam Ziaja jest autorem książki “Praktyczna analiza powłamaniowa” (ISBN 9788301193478), która została wydana przez PWN oraz głównym współautorem wielu dokumentów Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA) dla zespołów CSIRT (Computer Security Incident Response Team), wliczając w to publikację poświęconą informatyce śledczej. Do tego wszystkiego mamy również bogate doświadczenie z zakresu ofensywnego cyberbezpieczeństwa, a co szczególnie pomaga nam przy reagowaniu na incydenty. Dzięki temu dostarczamy usługi o jakości niespotykanej na polskim rynku.

Analiza złośliwego oprogramowania

Realizujemy analizę złośliwego oprogramowania, od analizy behawioralnej po statyczną. Jesteśmy również w stanie wytypować złośliwe oprogramowanie na dysku przez głęboką analizę jego zawartości.

Szpiegostwo przemysłowe

Pomagamy w wykrywaniu szpiegostwa gospodarczego w przypadku podejrzenia pozyskiwania tajemnic przedsiębiorstwa przez konkurencję. Z jednej strony uzyskując dowody świadczące o winie nieuczciwych pracowników, a z drugiej analizując infrastrukturę pod kątem włamań i wycieków informacji.

Bezpowrotne usuwanie danych

Zajmujemy się bezpowrotnym usuwaniem danych z nieuszkodzonych fizycznie nośników. W przypadkach takich jak sprzedaż lub zwrot wypożyczonego sprzętu jesteśmy w stanie usunąć dane tak, że nie będą możliwe do odzyskania przez żadne oprogramowanie do informatyki śledczej. Wykorzystywana przez nas technika nie prowadzi do uszkodzeń fizycznych, dyski nadają się do dalszego wykorzystania.

Szkolenia z informatyki śledczej

Realizujemy szkolenia z zakresu informatyki śledczej, zarówno dla osób początkujących, średnio zaawansowanych jak i zaawansowanych. Poza klasycznymi szkoleniami oferujemy także ścieżki dedykowane analizie urządzeń mobilnych oraz nagrań wideo. Dodatkowo również szkolenia produktowe z FTK (Forensic Toolkit) oraz X-Ways Forensics.

Biegły sądowy z zakresu informatyki

Wyłącznie dla uprawnionych państwowych podmiotów istnieje opiniowania jako biegły sądowy z zakresu informatyki z listy Sądu Okręgowego w Warszawie, i nie tylko ponieważ w zespole posiadamy więcej niż jednego biegłego. Naszą specjalizacją jest cyberbezpieczeństwo (analiza powłamaniowa, analiza logów, hacking, cyberprzestępczość) i prace realizujemy jedynie w tym zakresie. Nie istnieje prawna możliwości wydania opinii jako biegły sądowy dla jakiegokolwiek prywatnego podmiotu (osoby fizycznej, firmy itd). Nie prowadzimy konsultacji oraz nie udzielamy porad w zakresie sporów sądowych.

Adam Ziaja jest autorem pierwszej polskiej technicznej publikacji naukowej na temat informatyki śledczej i reagowania na incydenty (DFIR).

Poznaj naszą ofertę

Zajmujemy się realizacją najbardziej zaawansowanych technicznych aspektów cyberbezpieczeństwa, zarówno z zakresu ataku jak i obrony. Dzięki zróżnicowanym doświadczeniom w wielu specjalizacjach bezpieczeństwa IT jesteśmy w stanie szerzej spojrzeć na realizację każdej poszczególnej usługi. Nasze umiejętności wynikają z szerokiego i wieloletniego doświadczenia zawodowego w cyberbezpieczeństwie oraz poparte są certyfikatami, publikacjami i referencjami od znanych podmiotów.