Här ska det bytas till en sökruta

Forensik

Media rapporterar allt oftare om angrepp som skett mot organisationers IT-miljö, som ransomware eller läckt information. Om man utsätts för en attack så är det viktigt att analysera hur angriparna genomfört attacken i syfte att skydda sig i framtiden. Men det finns även andra tillfällen då det är intressant med IT-forensik. Misstänker man till exempel att någon använt företagets resurser på ett felaktigt sätt kan man granska förehavandet för att samla in bevis som bekräftar handlingarna.

Forensik med Cybercom

Oavsett hur väl man skyddar sig så kan man hamna i en situation där man behöver få veta vad som har hänt. Då kan vi på Cybercom bidra med vår stora erfarenhet av IT-forensik. Vår kompetens omfattar allt från att granska enskilda persondatorer efter informationsläckage till att undersöka servrar efter datorvirusangrepp. Vi samlar bevis enligt gängse rutiner och sammanställer en rapport som förklarar vad som har skett och när det skedde.

Om angreppet har genomförts med skadlig kod specifikt framtagen för attacken kan vi dessutom genomföra en analys av den skadliga koden (så kallad reverse enginering). Detta ger er mer information om den skadliga kodens funktion, vilken skada den orsakat och hur ni rensar bort den.

Med hjälp av våra säkerhetskonsulter kan ni få en tydlig överblick över vad som har skett. Varje uppdrag inom IT-forensik skiljer sig från andra, så kontakta oss för mer information kring hur vi kan hjälpa just er.

Hur ska man tänka om man utsätts för ett IT-angrepp? Oavsett om man angrips av ransomware, virus eller cryptominers är det viktigt att snabbt påbörja arbetet för att minimera attackens påverkan, och maximera chanserna att säkra bra bevis på vad som skett. Några viktiga punkter att tänka på när angreppet upptäcks:

  1. Rör inte det påverkade systemet
  2. Skydda dina säkerhetskopior, de bör vara avstängda och inte anslutna till nätverket.
  3. Kontakta Cybercom

Vi hjälper er att undersöka vad som skett och om det finns risk att angreppet spridit sig till fler system. Med denna information som grund tar vi tillsammans fram en strategi med planer för återställning och rekommendationer för utveckling för att förbättra systemets säkerhet framåt.

Välkommen att kontakta oss för ytterligare information.

Dela

Johan Persbeck

Business Unit Leader

Säkerställ att alla fält är fyllda med korrekt information.

Tack, ditt meddelande har skickats.