Головна Розслідування комп'ютерних злочинів (інцидентів)

Розслідування комп’ютерних злочинів (інцидентів)

Комп’ютерні інциденти — це незаконні дії у сфері комп’ютерної інформації, пов’язані зі зберіганням, обробкою і передачею даних. Інциденти можуть включати: вилучення засобів комп’ютерної техніки, перехоплення даних, отримання несанкціонованого доступу, а також маніпуляції даними. Подібні випадки виявляють фахівці з великим досвідом в розслідуванні комп’ютерних інцидентів.

Значна частина протидії виконується за допомогою відпрацьованих методик розслідування кіберзлочинів та має низку особливостей, регулюється стандартами та певними етичними нормами. За допомогою послуги IRT ми готові допомогти нашим клієнтам.
Практика показує, що якщо у вас з’явилися підозри про нелегітимну активність у корпоративній інфосистемі, необхідно відразу звертатися за допомогою до фахівців. У 90% випадків такі побоювання виявляються виправданими, оскільки або інфраструктуру справді зламали, або спроба злому не вдалася, або зловмисник тестував можливість проникнення.

Які комп’ютерні злочини ми розслідуємо

  • Крадіжка особистих даних;
  • Фінансові злочини;
  • Кібератаки на інфраструктуру;
  • Поширення шкідливого ПЗ;
  • Внутрішні небезпеки;
  • Ddos атаки.

Оскільки для бізнесу важливо мінімізувати втрати, не допустити повторення того, що трапилось, рекомендуємо замовити комерційне розслідування кіберзлочинів.

У його схему входить:

  • аналіз та реконструкція атаки з метою усунення вразливостей, якими скористався хакер. Це ключовий момент, оскільки визначається провідний канал проникнення: підбір пароля, фішинг, перехід користувачів за зараженими посиланнями тощо;
  • виявлення та видалення шкідливих або фішингових програм;
  • визначення чи був інсайд або діяли виключно зі сторони;
  • при виявленні “агента” серед персоналу проводиться дослідження ситуації щодо недотримання інструкцій/помилки/злого наміру;
  • пошук відповідей для розуміння того, був це одиничний випадок чи частина масштабного нападу на компанію;
  • повне тестування інфосистеми для виявлення всіх вразливостей, щоб запобігти повторенню кіберінциденту;
  • підвищення рівня захищеності ІС та інформаційної безпеки;
  • збирання доказів про кіберзлочин для передачі до правоохоронних органів.

Залежно від особливостей кібератаки буде проведено ще низку дій. По способу злому та інструментам, що використовувалися, можна встановити ступінь кваліфікації зломщика А також визначити працював він ззовні чи зсередини. Можливо, використовувалися обидва методи. Це дозволить локалізувати загрозу та вжити певні заходи для усунення небезпеки.

Хочете дізнатися більше про розслідування злочинів у сфері комп'ютерної інформації ?

Отримати консультацію
Переваги розслідування комп'ютерних злочинів від FS Group
Індивідуальний підхід
Індивідуальний підхід

Для кожного розслідування злочину формується окрема команда з відповідних фахівців. При цьому створюється індивідуальний план під кожну задачу.

Застосування технологій компанії FS Group
Застосування технологій компанії FS Group

Для ефективного розслідування злочинів використовуються власні продукти та сервіси, в тому числі такі, що не мають аналогів.

Досвід та експертиза
Досвід та експертиза

Досвід роботи спеціалістів від 5 до 20 років у інформаційній безпеці як в Україні, так і на міжнародних ринках. Кожен експерт має від 2 до 5 сертифікатів за спеціальностями.

Супутні продукти та сервіси
FS PHISHING

FS PHISHING — симулятор фішингових розсилок, метою якого є удосконалення практичних навичок персоналу щодо інформаційної безпеки. Обізнаність персоналу щодо правил цифрової гігієни дозволить захистити вашу організацію від фішингових атак та забезпечуватиме швидке реагування на інциденти, пов’язані з фішингом.

• Інтеграція продукту у корпоративну мережу
• Індивідуальна розробка фішингових сторінок під ваші вимоги
• Можливість написання текстів користувачами
• Налаштування системи під ваш поштовий сервер

Докладніше
FS OSINT LAB

WEB-рішення, яке допомагає проводити перевірку контрагентів і співробітників за даними з різноманітних джерел інформації. Використовується власна Big Data, яка акумулює інформацію з DarkNet і інших джерел. Продукт дозволяє проводити процедуру якісного compliance, due diligence і надає користувачам розширену інформацію для прийняття рішень.

OSINT LAB надає доступ до унікальних даних та може бути корисним різноманітним групам працівників організацій, включно з:

• Спеціалістами із закупівель
• HR-спеціалістами
• Compliance-спеціалістами
• Юристам
• Фінансистам

Додатково перевагою OSINT LAB є зручний інтерфейс, який централізовано збирає і демонструє усі запитувані дані.

Докладніше
FS IRT

Послуга з дослідження та аналізу інцидентів інформаційної безпеки

До базового річного пакета входить:
• консалтинг з експертами;
• розслідування інциденту інформаційної безпеки;
• комплексне криміналістичне дослідження цифрових доказів;
• надання звітів щодо фізичних/юридичних осіб на основі пошуку у різноманітних джерелах інформації;
• щомісячний новинний бюлетень, що містить правила інформаційної безпеки, пов’язані з вразливостями, які активно використовують хакери, а також з рекомендації для підвищення рівня захисту клієнтів;
• тестування на проникнення (penetration testing);

Докладніше
FS MNG

Програмний продукт для моніторингу скомпрометованих акаунтів клієнта на основі дослідження різноманітних джерел інформації.

FS MNG забезпечує:

• Ідентифікацію скомпрометованих акаунтів;
• Запобігання витоку даних;
• Захист від використання викрадених паролів (credential stuffing);
• Оперативне отримання інформації про витоки, до розголосу у медіа;
• Безперервний моніторинг безпеки інформації, який дає можливість діяти на випередження та оцінювати ступінь загрози витоку даних.

Докладніше
FS TI

Програмний продукт, що містить унікальну базу анонімізованих IP-адрес у категоріях TOR, PROXY & VPN. FS TI дозволяє ідентифікувати аномалії в мережевому трафіку та трафіку додатків, а також застосовується для інших потреб клієнта, пов’язаних з аналізом IP-адрес. FS TI містить інформацію про VPN, проксі-сервіси, хостинги, на яких можна розміщувати будь-який контент (абузостійкі), IP-адреси, які використовують для:

• анонімізації при здійсненні шахрайських фінансових операцій з рахунками;
• АРТ-атак на корпоративні мережі;
• шахрайських спроб входу в систему через скомпрометовані облікові записи;
• інших кібератак, в ході яких відбувається обхід системи моніторингу трафіку.

Докладніше

Як і багато інших компаній, FSG використовує на своїх веб-сайтах технологію cookie з метою поліпшення Вашого користувацького досвіду, а також для коректної роботи веб-сайту.

Якщо Ви згодні з використанням усіх файлів cookie на цьому сайті, натисніть кнопку Ok. Щоб дізнатися більше про технологію cookie, її переваги і про те, як її використовує FSG, ознайомтеся з нашою Політикою конфіденційності