Możemy wykryć wszystkie przestępstwa, o których jakiekolwiek informacje znajdują się w formie elektronicznej. Trudno mówić tu o typie przestępstwa, bo jest ich naprawdę wiele. Niemal wszystkie, od morderstw, oszustw, kradzieży poprzez pornografię dziecięcą, włamania do banków, skończywszy na piractwie komputerowym.
Z Maciejem Karmolińskim, Dyrektorem Operacyjnym z firmy ForSec Sp. z.o.o – rozmawia Anna Ruszczyk.
Co tak naprawdę mieści pod pojęciem „informatyka śledcza”?
Informatyka śledcza to generalnie poszukiwane dowodów, śladów, artefaktów w świecie cyfrowym. A świat cyfrowy to komputery, telefony, tablety, bez względu na wiek, stan, system operacyjny. Oczywiście wszystkie przenośne dyski twarde, płyty, serwery, dyktafony, a także monitoring pod kątem poprawy jego jakości.
W jakich obszarach najczęściej znajduje ona swoje zastosowanie?
Informatyka śledcza jest dziś wszechobecna. Wykorzystywana jest nie tylko w profesjonalnych laboratoriach, ale również w większości firm, które posiadają komórki bezpieczeństwa. Dziś śmiało można powiedzieć, że bezpieczeństwo IT jest nieodłączną częścią informatyki śledczej i odwrotnie. Dlatego też coraz więcej firm i specjalistów szkoli się z zakresu informatyki śledczej.
W jaki sposób możemy zabezpieczać informacje i dane?
Najlepszym sposobem zabezpieczania własnych informacji i danych jest ich szyfrowanie.
Na czym polega analiza dowodów zawartych na nośnikach cyfrowych?
Analiza informacji polega w pierwszej części na odzyskiwaniu wszelkich możliwych danych, a następnie przystąpienie do zasadniczej analizy zgodnie z treścią zleceniodawcy. Może to być odzyskiwanie określonych plików, analiza zachowania użytkownika w sieci, analiza wykorzystywania określonych programów lub chociażby szukanie wszelkich informacji i ich powiązań zgodnych z materiałem porównawczym: imiona, nazwiska, nazwy firm.
Czy zawsze możemy odzyskać utracone dane?
Odzyskiwanie danych jest zawsze możliwe. Nie należy zakładać, że jeśli ktoś skasował jakiś plik, to nie jesteśmy go w stanie odzyskać. Niestety systemy operacyjne to śmietniki informacji i często jeden i ten sam plik jest zapisany w kilku kopiach w różnych jego częściach. Jedyną sytuacją, w której nie można odzyskać plików jest nadpisanie miejsca na dysku, w którym się znajdował. Dlatego też w przypadku wappowania dysku, czyli nadpisaniu każdego sektora np. samymi zerami można mówić o braku możliwości odzyskania danych.
Jakimi sposobami najczęściej przestępcy starają się zacierać ślady swojej działalności w sieci?
Na różne sposoby, wszystko zależy od tego jaką wiedzą dysponują, potrafią kasować logi, szyfrować dane, manipulować treścią. Jednak zawsze gdzieś po drodze popełniają jakieś błędy dzięki którym nam udaje się dojść po nitce do kłębka.
W jaki sposób praca specjalistów z zakresu informatyki śledczej przekłada się na postępowanie sądowe?
Specjaliści informatyki śledczej to często też biegli sądowi, w naszej firmie zatrudniamy kilku biegłych nie tylko z zakresu informatyki. Wydają oni opinie które są często jedną z kluczowych kwestii podczas postępowania sądowego. Naszymi klientami są prokuratury, policja, służby. Pracując dla nich bierzemy też udział w zabezpieczeniach w terenie, czyli w popularnych przeszukaniach. Firmy prywatne które równie często są naszymi zleceniodawcami efekty naszej pracy także wykorzystują przed sądami, wtedy jednak występujemy w charakterze świadka, ponieważ wcześniej pracowaliśmy dla jednej ze stron postępowania.
Jakiego typu przestępstwa można wykryć, udowodnić na podstawie Waszej pracy?
Możemy wykryć wszystkie przestępstwa, o których jakiekolwiek informacje znajdują się w formie elektronicznej. Trudno mówić tu o typie przestępstwa, bo jest ich naprawdę wiele. Niemal wszystkie, od morderstw, oszustw, kradzieży poprzez pornografię dziecięcą, włamania do banków, skończywszy na piractwie komputerowym.
Wiem, że oferujecie szkolenia z zakresu informatyki śledczej. Czego można nauczyć się na takim szkoleniu, do kogo są one adresowane?
Szkolenia adresowane są głównie do specjalistów IT, pracowników działów bezpieczeństwa, ale nie tylko. Mamy także w swojej ofercie szkolenia dla pracowników biurowych, szkolimy ich jak odnaleźć się w dzisiejszym cyfrowym świecie, na co zwracać uwagę by nie stać się ofiarą cyberprzestępców. Natomiast szkolenia dla kadry IT to głównie nasza bestselerowa trzyetapowa akademia hackingu oraz szkolenia z informatyki śledczej, zarówno z podstaw jak i narzędzi.
Na czym polegają audyty bezpieczeństwa i jak często firmy są zainteresowane tego typu usługami?
Audyt bezpieczeństwa to szerokie pojęcie i bardzo różnie rozumiane. Najczęściej naszym klientom chodzi tutaj o testy penetracyjne wewnętrzne lub zewnętrzne, audyty sieci bezprzewodowych, audyty podatności, ale też także o audyt polityki bezpieczeństwa czy audyt bezpieczeństwa fizycznego. Z roku na rok obserwujemy coraz większe zainteresowanie tego typu audytami.
Dziękuję za rozmowę