Reklama

Komputerowi agenci specjalni

- Niestety nie pomogło to w odbudowaniu strat, jakie zleceniodawca zdążył ponieść do czasu interwencji. Firma wdrożyła jednak rozwiązania z wykorzystaniem oprogramowania komputerowego pozwalające na lepszą kontrolę zawartości komputerów, czynności wykonywanych przez pracowników oraz zwiększające bezpieczeństwo na wypadek intruzów zewnętrznych. Daje to pewność, że w przyszłości podobne nieetyczne zachowania będą maksymalnie utrudnione, da się je szybciej wykryć i zadziałać zanim powstanie szkoda.

Reklama

- W firmie branży informatycznej doszło do "wycieku danych". Przeprowadzono analizę firmowej sieci komputerowej z wykorzystaniem narzędzi informatyki śledczej. Poza ścisłym kierownictwem nikt nie wiedział o przeprowadzanej kontroli. Specjaliści ustalili, że dane wyciekały z komputera prezesa. Kopiowano je na zewnętrzny nośnik. Stwierdzono, że informacje kopiowano poza standardowymi godzinami pracy w firmie. Kontrola w systemie HR pozwoliła wytypować osobę, której przyjścia i wyjścia do pracy w 100 proc. pokrywały się z godzinami, w których dochodziło do wycieku. Zręcznym hackerem okazała się sprzątaczka.

- Firma zaostrzyła zasady dostępu do pomieszczeń. Przekonfigurowano zupełnie zabezpieczenia informatyczne, wdrażając narzędzie informatyki śledczej. Pozwoli to działowi Security IT reagować błyskawicznie na wszelkiego rodzaju incydenty.

- Oprócz metody "na sprzątaczkę" popularna jest również metoda kradzieży danych "na ochroniarza". Z takim przypadkiem miał do czynienia w 2008 roku Urząd Miasta w Siemianowicach Śląskich. Ochroniarz podczas nocnej zmiany wyniósł komputer z wydziału komunikacji i więcej się nie pojawił. Szczęśliwie komputery urzędników obsługujących petentów to były jedynie końcówki robocze, a wszystkie dane kierowców przechowywane były w dobrze strzeżonej serwerowni. W tym przypadku informatycy śledczy nie prowadzili żadnych analiz, podaję to jedynie jako ciekawy przykład szpiegostwa.

- W kilku firmach z różnych branż wykonywane przez księgowość przelewy nie trafiały na konta kontrahentów. Informatycy śledczy stwierdzili włamanie do systemu. Sprytni hakerzy zmieniali dane dotyczące adresata przelewu po zatwierdzeniu płatności przez księgową, zanim polecenie transakcji wychodziło do banku. Taktykę tę stosowano w kilku firmach naraz. Ekspertyza wykonana przez informatyków śledczych wykazała to jednoznacznie. Sprawa zakończyła się dochodzeniem policyjnym i procesem sądowym. Ważnym elementem były dowody elektroniczne przedłożone przez informatyków śledczych.

Jak podejrzewam, do tego typu działań używa się wyspecjalizowanego oprogramowania?

- Do analiz śledczych wykorzystuje się specjalistyczny sprzęt i oprogramowanie. Niezbędnym i pierwszym narzędziem informatyka śledczego będzie z pewnością bloker uniemożliwiający jakąkolwiek ingerencję w badany nośnik, np. Tableu TK35es.

- Jeśli chodzi o oprogramowanie, to do analiz śledczych wykorzystywany jest najczęściej EnCase Fornesic używany przez policję i informatyków śledczych z całego świata. Można powiedzieć, że EnCase Forensic kreuje rynek i do niego starają się dopasować pozostali producenci.

Przemysław Muszyński

vbeta

Reklama

Dowiedz się więcej na temat: informatyka | zbigniew | zlecenie | śledczy | śledcza | firma | informatyka śledcza | firmy

Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje