Usługi

Informatyka śledcza

Najnowsze technologie w służbie audytów śledczych

Informatyka śledcza - jak możemy pomóc?

Zespół ekspertów i analityków Deloitte Forensic Center świadczy usługi dochodzeniowo-śledcze bazujące na identyfikacji, odnajdywaniu, ekstrakcji i zabezpieczaniu środków dowodowych związanych z cyfrowymi źródłami, a także na późniejszej analizie zgromadzonych informacji w celu ustalania faktów.

Poza praktyką Computer Forensics, polegającą na badaniu komputerów oraz urządzeń przenośnych, nasz pakiet kompetencyjny obejmuje również przestrzeń Cyber Forensics, czyli analizę powłamaniową i przeciwdziałania naruszeniom w usługach sieciowych i mediach teletransmisyjnych.

Pomagamy zwalczać korupcję, oszustwa i kradzieże informacji w cyfrowym świecie, oferując szerokie spektrum działań, które tworzą kompletny proces dochodzeniowy: od pozyskiwania i zabezpieczania materiału dowodowego, przez biznesową analizę specyficznych danych, aż po raportowanie i doradztwo w zakresie dalszego postępowania i zapobiegania występowaniu incydentów w przyszłości.
 

Informatyka śledcza - Czy wiesz że?

  • 20 minut może trwać kopiowanie przez nieupoważnioną osobę dużej twoich klientów na zewnętrzny nośnik informacji (dysk USB, kartę pamięci, pendrive).
  • 20 sekund trwa wysłanie wiadomości e-mail z wiedzą know-how twojej firmy.
  • 1/30 pracowników firmy przekazuje drogą elektroniczną informacje mogące stanowić tajemnice korporacyjne.
  • 3–5% rocznych przychodów może stracić firma z tytułu nadużyć.
  • 2–5 przedsiębiorstw przechowuje pocztę na serwerach nie dłużej niż 2 miesiące.

Informatyka śledcza - rodzaje dowodów

Przetwarzanie cyfrowych dowodów pochodzących z chmur obliczeniowych jest nie lada wyzwaniem. Nie zależą one od miejsca, nie są związane z konkretnym medium i często rozdystrybuowane między lokalizacjami oddalonymi o tysiące kilometrów.

Informatyka śledcza: Badania i analizy urządzeń przenośnych

Urządzenia przenośne zmieniły sposoby codziennego prowadzenia interesów. Zwiększają dostępność informacji niezależnie od miejsca i czasu, pozwalając na bardziej dynamiczne oraz uelastycznione zarządzanie biznesem. Ich powszechne użycie sprawia, że są cennymi źródłami dowodowymi w sprawach dotyczących naruszeń bądź ataków cybernetycznych. 

Telefony komórkowe czy tablety zawierają dane różnego rodzaju: zdjęcia, pliki wideo, zapisy rozmów głosowych, wiadomości tekstowe i dane zainstalowanych aplikacji. Często też używane są zarówno do celów prywatnych, jak i służbowych, co zwiększa ryzyko występowania potencjalnych zagrożeń. Wraz z rosnącą ilością połączeń z niezaufanymi sieciami oraz systemami (np. przez darmowe, ogólnodostępne Wi-Fi) potencjalny intruz zyskuje nowe punkty wejścia do systemu.

Szczegółowy przegląd urządzenia przenośnego pozwala organizacji klienta zrozumieć, w jaki sposób i do jakich celów jest ono używane. Chociaż analizę tego typu cechuje coraz wyższy poziom złożoności, to potrzeby prowadzenia tego typu dochodzeń również są coraz większe – urządzenia zawierają często krytyczne dane, których próżno szukać w innych miejscach. Ryzyko podnosi także coraz bardziej powszechny trend BYOD (ang. Bring Your Own Device), w którym czynności służbowe wykonywane są na prywatnych urządzeniach pracowników.

Eksperci firmy Deloitte mogą wnieść znaczące doświadczenie do procesów zarządzania urządzeniami przenośnymi i pozyskiwania z nich istotnych informacji elektronicznych (e-Discovery). W naszym portfolio można znaleźć wiele organizacji, którym pomagaliśmy w obsłudze sporów, gdzie istotne fakty były udowadniane w procesie dochodzeniowym obejmującym analizę urządzeń przenośnych. Mamy wykształcone odpowiednie ścieżki postępowania, które gwarantują, że dane z telefonów, tabletów czy innych urządzeń zostaną właściwie zabezpieczone i nie utracą wartości dowodowej.

W naszych laboratoriach informatyki śledczej zabezpieczaliśmy i analizowaliśmy tysiące urządzeń, prowadziliśmy elektroniczne dochodzenia i dokonywaliśmy konwersji danych do powszechnie znanych formatów dla potrzeb przejrzystego i zrozumiałego raportowania. Skupiamy się nie tylko na gromadzeniu danych pochodzących z pamięci urządzeń, lecz w pewnych przypadkach rozszerzamy proces analizy tak, aby uwzględniał informacje pochodzące od dostawców usług telekomunikacyjnych.

Do tej pory zabezpieczyliśmy ponad 9 000 urządzeń przenośnych, które należały do więcej niż 300 modeli różnych producentów. Nasi eksperci zabezpieczają i gromadzą dane urządzeń zachowując światowe standardy postępowania i sprawdzone narzędzia. Poza tym w Deloitte stworzyliśmy autorskie aplikacje, które rozszerzają nasze zdolności do odzyskiwania danych poza zakres obecnych na rynku narzędzi. Dzięki temu jesteśmy w stanie dostarczać nie tylko informacji o faktach, lecz również graficznie przedstawianych metadanych opisujących relacje (np. stosunki zawodowej zależności, przyjaźni czy więzi rodzinnych).
 

Kontakt:

Paweł Wilk

Paweł Wilk

Computer & Cyber Forensic Expert

Do realizowanych projektów Paweł wnosi ponad dwie dekady doświadczenia w zarządzaniu bezpieczeństwem systemów informatycznych dużej i średniej skali. Wśród korzystających z jego ekspertyz były zarówno... Więcej

Deloitte Forensic Blog

Eksperci Deloitte na bieżąco komentują aktualne wydarzenia i zagadnienia związane z zarządzaniem ryzykiem nadużyć. 

Przejdź na stronę forensic-blog.deloitte.pl