eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetInformatyka śledcza 2015

Informatyka śledcza 2015

2015-12-24 00:20

Informatyka śledcza 2015

Informatyka śledcza 2015 © adam121 - Fotolia.com

Jak zapisał się mijający rok w historii informatyki śledczej? Przede wszystkim upłynął pod znakiem wzrostu ilości prac zlecanych przez firmy i korporacje. Stanowiły one 22% wszystkich zleceń, co jest wynikiem o 7% wyższym od uzyskanego w 2014 roku. Coraz częściej informatyka śledcza wykorzystywana jest w obszarze związanym z prowadzoną działalnością gospodarczą, a nie - jak miało to miało miejsce do tej pory - z nielojalnością zatrudnionych.

Przeczytaj także: Informatyka śledcza 2012

Wśród analiz, które eksperci przeprowadzali na zlecenie przedstawicieli wymiaru sprawiedliwości, 1/4 tyczyła się przestępstw przeciwko mieniu. Podobna ilość dotyczyła występków przeciwko zdrowiu i życiu. Następną w kolejności grupą były przestępstwa wolności seksualnej i obyczajności (15%), a co dziesiąta sprawa miała związek z przestępstwami przeciwko wolności. Niezwykle interesujące i szeroko zakrojone analizy śledcze obejmowały przestępstwa przeciwko działalności instytucji państwowych i samorządu terytorialnego (5%).

Kolejne kategorie analiz obejmowały pozbawienie człowieka wolności, przestępstwa wymierzone w porządek publiczny, rodzinę, opiekę oraz wymiar sprawiedliwości (wszystkie po 5%). Poniżej przedstawiamy kilka, którymi analitycy zajmowali się w mijającym roku.

Przydrożne schadzki nagrywane ukrytą kamerą


Polska południowa. Grupa mężczyzn zastanawia się, jak zdobyć duże pieniądze. Wpadają na pomysł instalowania kamer w krzakach, w pobliżu miejsc gdzie swoje usługi świadczą tzw. tirówki. Nagrywają całość w taki sposób żeby było widać zarówno numery rejestracyjne samochodu, jak i uczestnika schadzki. Nagrania prawdopodobnie miały posłużyć do szantażu.
W tym przypadku naszym zadaniem było odzyskanie nagrań, które wcześniej zostały skasowane oraz opisanie ich i udokumentowanie zgodnie z najlepszymi praktykami - mówi Michał Ferdyniok, kierownik laboratorium informatyki śledczej Mediarecovery.

fot. adam121 - Fotolia.com

Informatyka śledcza 2015

Coraz częściej informatyka śledcza wykorzystywana jest w obszarze związanym z prowadzoną działalnością gospodarczą, a nie - jak miało to miało miejsce do tej pory - z nielojalnością zatrudnionych.


Prawdziwy "wysyp" trojanów bankowych podmieniających numery kont


Analizy śledcze związane z trojanami bankowymi realizowane były zarówno dla firm i instytucji, jak i osób prywatnych. Wśród nich szczególnie częsty był trojan "Tinba", którego najnowsza wersja ukierunkowana była na polskich użytkowników.
Z naszych analiz wynika, że w przytłaczającej większości przypadków trojany dostawały się na komputery przez spam, a szczególnie głośną ostatnio falę fałszywych faktur - twierdzi Michał Ferydyniok.

Trojany albo podmieniały numery kont bankowych "w locie" albo przechwytywały dane dostępowe do kont bankowych.
Nasi inżynierowie mieli po pierwsze określić skalę infekcji, usunąć zagrożenie oraz doradzić rozwiązania, mające zminimalizować szanse na tego typu incydenty w przyszłości - dodaje kierownik laboratorium informatyki śledczej Mediarcovery.

Nowe "lub czasopisma" tym razem w biznesie


Sprawa dotyczyła dwóch firm usługowych z polski centralnej. Kwestią sporną było potwierdzenie wykonania zlecenia. Firma mająca je wykonać sfałszowała w korespondencję mailową, zmieniając fragment dotyczący realizacji usługi. Na tej podstawie domagała się zapłaty.
Informatycy śledczy Mediarecovery musieli dokonać porównania danych z różnych źródeł, wskazać osoby i daty modyfikacji korespondencji żeby potwierdzić podejrzenie fałszerstwa - opisuje Michał Ferdyniok.
Pomimo próby usunięcia danych zabezpieczone informacje wystarczyły do prezentacji różnic pomiędzy oryginalną, a zmodyfikowaną wiadomością.

Informatyka śledcza to coraz częściej "narzędzie" biznesowe


Możliwości informatyki śledczej, podobnie jak ma to miejsce od dawna na Zachodzie Europy i w USA, wykorzystywane są przez polski biznes. Najczęściej wykorzystuje się je do odtworzenia przebiegu incydentu, odpowiedzi na pytania: Kto? Co? Kiedy? W jaki sposób?
Zauważamy też coraz większe zainteresowanie włączeniem narzędzi informatyki śledczej w systemy bezpieczeństwa IT, na przykład w ramach Security Operations Center - podsumowuje Michał Ferdyniok kierownik laboratorium Mediarecovery.

Przeczytaj także: Informatyka śledcza 2011 Informatyka śledcza 2011

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: