• en
  • sv
  • IT-forensik, Dataintrång och informationssäkerhet

    Komplexiteten inom IT- och informationshantering har ökat lavinartat det senaste decenniet. Företag och organisationer är beroende av en ständigt växande infrastruktur bestående av nätverk, servrar, applikationer och system som stödjer verksamhetskritiska affärsprocesser. Dagligen utsätts IT-infrastrukturen för avancerade och systematiska angrepp.

    Att skydda sin affärskritiska information och sina IT-system mot dagens IT-relaterade hot är en stor utmaning som kräver specialistkompetens och erfarenhet.

    Riskhantering inom IT- och informationssäkerhet

    2Secure är med i hela processen. Från att identifiera aktuella hot, ge en nulägesbild över sårbarheter och risker till att hantera och åtgärda redan identifierade risker och säkerhetsbrister.

    Vår breda expertis och långa erfarenhet inom området gör att vi kan stötta våra kunder i alla delar av arbetet med. Att hantera säkerhetsutmaningar i komplexa IT-miljöer är vår vardag. Kontakta oss via mail eller på telefon: +46 8 65 65 000

    IT-forensiska analyser hittar tecken på dataintrång

    När vi säkerhetstestar ett företags nätverk och system använder vi oss av en rad testverktyg, både kommersiella och egenutvecklade. En av de tekniker vi använder oss av är IT-forensik, som kan beskrivas som ett sätt att söka efter tecken på utförda intrång i systemet. Med hjälp av IT-forensik kan vi alltså se om ert system tidigare varit utsatt för en attack, eller om det för tillfället pågår en.

    Många attacker går obemärkta förbi. Om en angripare har upptäckt en lucka i systemet kan det hända att han låter den vara och håller systemet under övervakning. På så sätt kan han komma över mycket värdefull information genom att till exempel övervaka mailkonversationer, skanna dokument och så vidare, samtidigt som er personal inte märker någonting.

    Med hjälp av IT-forensik kan vi se hur angriparen tagit sig in och åtgärda de säkerhetsbrister som finns. Vi kan också samla bevis på när och hur intrånget skedde.

    Dataintrång – vi säkerställer bevisen

    För många företag kan det dröja månader och år innan man upptäcker ett dataintrång. Under den tiden hinner förstås mycket skada åsamkas företaget, om den som genomfört attacken kommit över värdefull information. Att upptäcka vem som utfört ett dataintrång är mycket svårt, men det går att samla in bevis för att ett dataintrång har skett och utifrån det ta fram åtgärdsplaner för hur det inte ska hända igen.

    Många företag räknar med att man löper risk att utsättas för dataintrång, men relativt få har någon form av handlingsplan för om det skulle ske. Genom att agera proaktivt och regelbundet testa systemets säkerhet kan man minska riskerna att drabbas av angrepp mot systemet och att utomstående kommer över värdefull information.

    Här kan vi på 2secure hjälpa till. Vi använder oss av IT-forensik för att upptäcka spår av dataintrång och samla in bevis. Vi kan se hur ett angrepp har skett och var säkerhetsluckan finns. Utifrån det kan vi sedan hjälpa ert företag att vidta rätt åtgärder för att skydda er mot framtida angrepp.

    GDPR

    GDPR träder i kraft den 25 maj 2018. Är din organisation redo?

    GDPR

    Den nya allmänna dataskyddsförordningen, GDPR, träder i kraft den 25 maj 2018. I Sverige ersätter förordningen PuL. 2Secure kan agera rådgivare och stötta organisationer i deras interna GDPR-projekt. Vi kan tillhandahålla dokumentation som används i syfte att kartlägga personuppgifter – var dessa sparas, vilken säkerhet som finns kring systemen, vilket ändamål och lagstöd som finns för behandling mm. Vi kommer finnas tillgängliga för utbildning och som rådgivande part. Detta arbete kan bestå av:

    • Material för internt GDPR-projekt
    • Utbildning (både allmän och specifik för olika grupper inom organisationen)
    • Workshop utefter organisationens behov
    • Rådgivande part genom hela projektet
    • Styrande dokument utifrån förordningens krav så som integritetspolicy och allmänna villkor.

    Omvärldsbevakning

    Vi identifierar hot som riktas mot en organisations tillgångar.

    Omvärldsbevakning

    Vi söker efter hot publicerade online mot företag, deras tillgångar, egendom personal och IT-miljö.

    Vi lever i en global värld där företag verkar på en global marknad. Historiska incidenter visar på vikten av att arbeta systematiskt och proaktivt med de operativa riskerna som företag är exponerade för. Därtill finns potentiella uppseglande hot som kan få en negativ påverkan på företagets varumärke och good will. Dessa är viktiga att upptäcka och utvärdera för att på ett tidigt stadium kunna riskhantera och mildra negativa påverkan. Sådana risker kan vara mediala skildringar, anklagelser om brott eller oetiskt beteende. Det kan röra hållbarhetsfrågor, som miljö, korruption eller utnyttjande av arbetskraft, men även störningar internt inom organisationen eller i företagens IT-miljö.

    2Secure utför en fortlöpande bevakning av information som publiceras på Internet, sociala medier, redaktionellt innehåll och information som finns tillgänglig i Dark Net. Vi söker inom de områden som definieras ihop med våra kunder.

    Informationen som samlas in klassificeras och bedöms utifrån ett hot- och riskperspektiv. Exempel på aktiviteter tjänsten kan uppmärksamma:

    • Hot mot nyckelpersoner
    • Hot mot organisationer
    • Planerat sabotage av egendom
    • Skadlig kod som utnyttjar säkerhetsbrister i IT-system och applikationer
    • Stulna kreditkortsuppgifter
    • Inloggningsuppgifter till hackade IT-system och e-mail konton

    I det fall konkreta händelser uppmärksammas informeras kunden omgående. I de fall risken bedöms som information sker rapportering enligt överenskommelse.

    2Secure samarbetar med det engelska företaget Intelliagg (intelliagg.com) i leverans av Omvärldsbevakning. Intelliagg har en sökmotor som identifierar och klassificerar publicerade hot online. 2Secures och Intelliaggs analytiker har kompentens och erfarenhet från Polisen/Säkerhetspolisen, Försvarsmakten, informationssäkerhet, cyber security, personskydd och medicinsk expertis.

    Application Security

    Dagens säkerhetsutmaningar berör framförallt applikationer och system.

    Application Security

    Applikationssäkerhetsanalyser omfattar en genomgång av en applikation för att identifiera säkerhetsbrister. Analysen utförs med tillgång till systemet.

    Vid en applikationssäkerhetsanalys utförs bland annat följande:

    • Re-Engineering – analys av programlogik.
    • Autentisering – kontroll av inloggningsfunktioner och åtkomstskydd.
    • Sessionshantering – analys av behörighetsstyrning för användare, grupper och roller.
    • Indatahantering – kontroll av indata, felhantering, SQL-injektion, XSS mm.
    • Utdatahantering – analys av applikationsfiler, parametrar, cookies.
    • Informationsläckage – analys av felmeddelanden, programkommentarer.

     

    Analysen kan kompletteras med källkodsgranskning vilket omfattar detaljerad analys av applikationens programkod. Granskningen utförs med tillgång till systemet för att med en större säkerhet kunna följa flödet i applikationen via loggar och debug-information.

    Cyber Security Testing

    Följ upp och verifiera säkerheten i era IT-system.

    Cyber Security Testing

    Genom att testa sina IT-system har man möjlighet att upptäcka säkerhetsbrister och sårbarheter innan någon annan gör det.

    Våra tester riktas mot allt från hela nätverk till utpekade IT-system och omfattar avancerade analyser för att bedöma målsystemens motståndskraft för angrepp. Vi arbetar systematiskt i testprocessen och tillämpar manuella testmetoder kombinerat med både kommersiella och egenutvecklade testverktyg för att få en precision i resultatet. Testerna vi genomför omfattar bla. scenario-baserade penetrationstester, konfigurationsgranskningar och forensiska analyser.

    Information Security Governance

    Arbeta effektivt med er informationssäkerhet.

    Information Security Governance

    För att uppnå en bra informationssäkerhet måste den vara kopplad till företagets verksamhet, dess mål och affärsrisker.

    Vi hjälper våra kunder med insatser för att förbättra den egna ledningen och styrningen av arbetet med risker inom informationssäkerhetsområdet. Våra insatser omfattar allt från hot- och riskanalyser, interna ledningsprocesser, upphandlingsstöd och styrning till compliance, revision, granskning, strategisk rådgivning och att bemanna en CISO-roll.