DFIR-incidenter

Har du blivit utsatt för någon form av angrepp via mejl (”phising”) eller försöker någon få kontroll över din e-posttjänst eller andra viktiga konton? Har du eller ditt bolag/organisation blivit utsatta för ransomware och undrar vad ni kan och ska göra? Vi hjälper till att identifiera risker, förebygga och/eller avstyra attacker och incidenter av det här slaget.

Ikon säkerhetskonsult

Incidenter

En incident äventyrar cybersäkerheten i ett informationssystem, eller informationen som systemet hanterar, lagrar eller överför. Det finns olika typer av incidenter att ha koll på. Till exempel:
  • Phishing
  • Lösenordsattacker
  • Ransomware
Ikon Uppdragsbeskrivning - Intervjusituation - Upphandling

2Secure hjälper

Vad gör du, din familj eller ditt företag om ni drabbas av en IT relaterad incident? Vet du vad du ska göra för att skydda dina data och information? Har ni satt rutiner och policys? Vi hjälper dig att:
  • Förebygga
  • Identifiera hotet
  • Avstyra attacken
Ikon Krav och regler

Exempel

Vad kan man råka ut för, och hur exakt går det till? Det kan vara bra att veta, för det finns en del enkla saker man kan undvika.

  • Luras att klicka på en länk
  • Betala lösensumma för att få tillbaka information
  • Skadlig kod genom appar

Många delar att se upp med

Alla dessa olika incidenter har en påverkan på riktigheten, tillgängligheten eller konfidentialiteten i ett system. Det kan även vara en incident som bryter mot säkerhetspolicyn, personalpolicyn, säkerhetsrutiner och regler, oavsett om det beror på skadlig aktivitet eller inte.

Som vi nämnt förut ingår phishing, lösenordsattacker och ransomware, och där är mobiler, surfplattor, Internet of Things (IoT), social engineering och även den mänskliga faktorn man behöver ha koll på. Vi hjälper er.

Förbygga och ta lärdom

Vår process handlar om att förebygga, så att inget händer, och i den delen ingår att identifiera hot och avvärja/begränsa dem. Skulle något hända så handlar det om att återställa, och sedan använda erfarenheten för att ta lärdom och kunna förebygga ännu bättre. Här listar vi på vilket sätt vi kan hjälpa företag, organisationer och privatpersoner att säkra cybersäkerheten::

  • Rådgivning
  • Förebygga
  • Identifiera riskfaktorer
  • Identifiera hotet
  • Avstyra attacken
  • Identifiera vilken information som stulits, förvanskats eller förändrats
  • Utreda hur det gått tillväga och försöka identifiera/spåra förövaren
  • Vara rådgivande och bygga policys och rutiner
  • Sammanställa för att sedan presentera, förklara och utbilda så att man tar lärdom av vad som hänt

Exempel på hur angriparen går tillväga

Ett av de vanligaste sätten för en angripare att påbörja ett angrepp är genom att skicka mejl som verkar legitima. På så sätt få användaren att klicka på en länk i meddelandet, öppna ett bifogat dokument eller tillåta att innehåll i e-postmeddelandet, exempelvis en bild, hämtas från internet. Gör användaren något av detta hjälper det angriparen på något sätt att uppnå sitt syfte.

Ett angrepp av ransomware, kan innebära att hela eller delar av en verksamhets IT-system med dess information blir krypterad och inte är tillgänglig för personalen. Detta kallas ofta för ransomware från engelskans ”ransom” (lösensumma) och ”software” (mjukvara). Genom att kryptera informationen hoppas angriparna på att den utsatta organisationen ska betala en lösensumma för att få tillgång till dekrypteringsnyckeln och få tillbaka den förlorade informationen. I många fall stjäls även information och angriparna hotar med att publicera den känsliga informationen ifall en lösensumma inte betalas.

Mobiltelefoner, surfplattor och andra bärbara enheter är i dag nästan ständigt uppkopplade. Utrustningen är ofta av en enklare typ och leverantören brukar ofta begränsa tidsperioden för att tillverka och publicera säkerhetsuppdateringar. Sårbarheter finns i hårdvara, operativsystemet och de appar som används. Det vanligaste sättet att få in skadlig kod på mobiltelefoner är genom applikationer som oftast installeras från en tredje part, det vill säga inte från det appbibliotek som operativsystemstillverkaren tillhandahåller. En infekterad mobiltelefon kan användas för att få åtkomst till mejl och meddelanden, uppgifter om kreditkort, bilder, kontaktlistor och GPS-positionering. I vissa fall går det även att använda den för att på distans avlyssna telefonens omgivning.

Har någon tredje part tillgång till ditt nätverk och information i hemmet eller på bolaget? Har du koll på era IoT-produkter? Dessa enheter kan användas som en väg in i det övriga nätverket, eller att de angrips för att köra skadlig kod. Allt mer utrustning som kopplas upp mot nätverk består av beräkningssnåla enheter som kallas Internet of Things (IoT) eller sakernas internet. Många av de vanligaste säkerhetsåtgärderna som finns i enheter med större förmågor finns ofta inte på plats som exempelvis möjlighet att säkerhetsuppdatera, hantering av olika behörigheter eller korrekt implementerad kryptering av nätverkstrafik.

Digitalforensiskt Center – DFC

I vårt DFC finns bland annat en centraliserad digitalforensisk plattform som stödjer våra egna utredare, kunder och partners i deras utredningsprocesser. Våra IT-forensiker har lång erfarenhet av operativt forensiskt arbete och bearbetar data utifrån kvalificerade och väl beprövade processer med rätt tekniska verktyg. Materialet hanteras i säkerhetsklassade miljöer och all bevissäkring ska klara en rättslig prövning.

Förutom digitalforensik, det vill säga IT-forensik, erbjuder vårt digitalforensiska center även utbildningar, incidenthantering och underrättelseinhämtning.

VARFÖR VÅRT DFC?

      1. Världsledande
        Genom världsledande verktyg, verifierade processer och unik kompetens är vi bäst i vår klass.

      2. Leverans
        Rapportering sker enligt överenskommelse med kunden. Rapporten är skräddarsydd och skriven på svenska eller engelska. Det finns möjlighet att översätta till andra språk vid behov.

      3. Mobilitet
        Vi har stor flexibilitet och det är möjligt för våra IT-forensiker att resa var som helst i världen och arbeta på plats med antingen utredare och/eller lokal personal.
      4. Datahantering
        All data som bearbetas hanteras i en klassificerad miljö med hög säkerhet. Vi försöker se till att analysverktygen vi har i vårt digitalforensiska center kan undersöka så många språk som möjligt.

Kontaktpersoner