DFIR-incidenter
Har du blivit utsatt för någon form av angrepp via mejl (”phising”) eller försöker någon få kontroll över din e-posttjänst eller andra viktiga konton? Har du eller ditt bolag/organisation blivit utsatta för ransomware och undrar vad ni kan och ska göra? Vi hjälper till att identifiera risker, förebygga och/eller avstyra attacker och incidenter av det här slaget.
Incidenter
- Phishing
- Lösenordsattacker
- Ransomware
2Secure hjälper
- Förebygga
- Identifiera hotet
- Avstyra attacken
Exempel
Vad kan man råka ut för, och hur exakt går det till? Det kan vara bra att veta, för det finns en del enkla saker man kan undvika.
- Luras att klicka på en länk
- Betala lösensumma för att få tillbaka information
- Skadlig kod genom appar
Många delar att se upp med
Alla dessa olika incidenter har en påverkan på riktigheten, tillgängligheten eller konfidentialiteten i ett system. Det kan även vara en incident som bryter mot säkerhetspolicyn, personalpolicyn, säkerhetsrutiner och regler, oavsett om det beror på skadlig aktivitet eller inte.
Som vi nämnt förut ingår phishing, lösenordsattacker och ransomware, och där är mobiler, surfplattor, Internet of Things (IoT), social engineering och även den mänskliga faktorn man behöver ha koll på. Vi hjälper er.
Förbygga och ta lärdom
Vår process handlar om att förebygga, så att inget händer, och i den delen ingår att identifiera hot och avvärja/begränsa dem. Skulle något hända så handlar det om att återställa, och sedan använda erfarenheten för att ta lärdom och kunna förebygga ännu bättre. Här listar vi på vilket sätt vi kan hjälpa företag, organisationer och privatpersoner att säkra cybersäkerheten::
- Rådgivning
- Förebygga
- Identifiera riskfaktorer
- Identifiera hotet
- Avstyra attacken
- Identifiera vilken information som stulits, förvanskats eller förändrats
- Utreda hur det gått tillväga och försöka identifiera/spåra förövaren
- Vara rådgivande och bygga policys och rutiner
- Sammanställa för att sedan presentera, förklara och utbilda så att man tar lärdom av vad som hänt
Exempel på hur angriparen går tillväga
Ett angrepp av ransomware, kan innebära att hela eller delar av en verksamhets IT-system med dess information blir krypterad och inte är tillgänglig för personalen. Detta kallas ofta för ransomware från engelskans ”ransom” (lösensumma) och ”software” (mjukvara). Genom att kryptera informationen hoppas angriparna på att den utsatta organisationen ska betala en lösensumma för att få tillgång till dekrypteringsnyckeln och få tillbaka den förlorade informationen. I många fall stjäls även information och angriparna hotar med att publicera den känsliga informationen ifall en lösensumma inte betalas.
Mobiltelefoner, surfplattor och andra bärbara enheter är i dag nästan ständigt uppkopplade. Utrustningen är ofta av en enklare typ och leverantören brukar ofta begränsa tidsperioden för att tillverka och publicera säkerhetsuppdateringar. Sårbarheter finns i hårdvara, operativsystemet och de appar som används. Det vanligaste sättet att få in skadlig kod på mobiltelefoner är genom applikationer som oftast installeras från en tredje part, det vill säga inte från det appbibliotek som operativsystemstillverkaren tillhandahåller. En infekterad mobiltelefon kan användas för att få åtkomst till mejl och meddelanden, uppgifter om kreditkort, bilder, kontaktlistor och GPS-positionering. I vissa fall går det även att använda den för att på distans avlyssna telefonens omgivning.
Har någon tredje part tillgång till ditt nätverk och information i hemmet eller på bolaget? Har du koll på era IoT-produkter? Dessa enheter kan användas som en väg in i det övriga nätverket, eller att de angrips för att köra skadlig kod. Allt mer utrustning som kopplas upp mot nätverk består av beräkningssnåla enheter som kallas Internet of Things (IoT) eller sakernas internet. Många av de vanligaste säkerhetsåtgärderna som finns i enheter med större förmågor finns ofta inte på plats som exempelvis möjlighet att säkerhetsuppdatera, hantering av olika behörigheter eller korrekt implementerad kryptering av nätverkstrafik.
Digitalforensiskt Center – DFC
I vårt DFC finns bland annat en centraliserad digitalforensisk plattform som stödjer våra egna utredare, kunder och partners i deras utredningsprocesser. Våra IT-forensiker har lång erfarenhet av operativt forensiskt arbete och bearbetar data utifrån kvalificerade och väl beprövade processer med rätt tekniska verktyg. Materialet hanteras i säkerhetsklassade miljöer och all bevissäkring ska klara en rättslig prövning.
Förutom digitalforensik, det vill säga IT-forensik, erbjuder vårt digitalforensiska center även utbildningar, incidenthantering och underrättelseinhämtning.
VARFÖR VÅRT DFC?
Världsledande
Genom världsledande verktyg, verifierade processer och unik kompetens är vi bäst i vår klass.Leverans
Rapportering sker enligt överenskommelse med kunden. Rapporten är skräddarsydd och skriven på svenska eller engelska. Det finns möjlighet att översätta till andra språk vid behov.- Mobilitet
Vi har stor flexibilitet och det är möjligt för våra IT-forensiker att resa var som helst i världen och arbeta på plats med antingen utredare och/eller lokal personal. - Datahantering
All data som bearbetas hanteras i en klassificerad miljö med hög säkerhet. Vi försöker se till att analysverktygen vi har i vårt digitalforensiska center kan undersöka så många språk som möjligt.
Kontaktpersoner
