9 november 2022
Vad är Digital forensics? Det är konsten att undersöka digitala bevis, insamlade från olika typer av IT-system, och det inkluderar även återhämtning och utredning av cyberbrott, genom att titta igenom material som finns i digitala enheter och IT-miljöer. När en cybersäkerhetsincident har inträffat är det nödvändigt att fastställa orsaken till incidenten. Digital forensics inkluderar till exempel filsystemanalys, log-händelseundersökning och nätverksforensik. Digital forensics används också vid stöld av immateriella rättigheter, industrispionage, anställningstvister och bedrägeriutredningar.
Det slutliga målet är att skapa en lättförståelig tidslinje och klassificering av händelser. För våra Incident Response-kunder är resultatet en omfattande rapport som understryker grundorsaken till incidenten, hotaktörernas motivation och slutmålet. Med digital forensics får du ett utdrag och dokumentation av all databevis som kan användas i domstolen.
Vilka steg ingår i den rättsmedicinska utredningen?
NetNordic Cyber Forensic Team har skapat sina egna verktyg för att förbättra utredningen. I arbetsprocessen ingår bevisinsamling, identifiering, klassificering och analys. Åtgärder görs under incidentresponsprocessen, och ytterligare rekommendationer presenteras för kunden för att förstärka sin cybersäkerhetsställning. Slutligen dokumenterar och rapporterar vi allt vi hittat och granskar det tillsammans med kunden.
Läs mer om hur vi kan hjälpa dig – genom NetNordic Security Operations Center och våra säkerhetsexperter & Incident Response Team.
Överbelastningsattacker, även kallat DDoS-attacker, är ett stort angrepp riktat mot ett nätverk, en webbplats, ett datorsystem eller en webbtjänst. Vi ser att styrkan i överbelastningsattacker har tilltagit enormt mycket i Sverige. Normalt ökar antalet sabotage mot...
Läs mer
Vad är penetrationstestning? Ett penetrationstest, även kallat pen-test, är en auktoriserad simulerad cyberattack där du använder en testteknik för att identifiera alla sårbarheter i ett system och utvärdera dess säkerhetsnivåer. Penetrationstesterna är ett slags säkerhetskontroller...
Läs mer
Automatisering av säkerhetsincidenterSäkra spårbarhet och automatisera åtgärder med LogPoint Converged SIEM+SOAR”. Logpoint kommer att berätta och visa hur man bygger ”playbooks” för att automatisera event hantering i LogPoints plattform.
Läs mer
Rätt verktyg och processer för att bygga säkerhetskultur & cyber resilienceI den här uppföljningen från Technology University 2022 så tittar vi lite mer i detalj på vilka verktyg och processer som används för att bygga...
Läs mer
Xertified har med hjälp av hård- och mjukvara skapat en lösning som hjälper till att skydda organisationers uppkopplade enheter inom IT/OT/IoT men högsta säkerhet, enkelhet & snabbhet som ledord. Det gäller oavsett om enheten som...
Läs mer
Hur kan du upptäcka hot i din miljö? Det finns många olika lösningar som organisationer kan använda för att upptäcka cybersäkerhetshot i sina system. Men generellt sett är säkerhetsinformation och händelsehanteringssystem en bra plattform och...
Läs mer
People-power is a constant challenge. Reliance on purely manual efforts for rule definition and management are going to put you behind the attacker. Out of the box analytics as well as the ability to define...
Läs mer
Hur kan Fabric Connect användas för att öka motståndskraften? Hur kan det integreras med brandväggar och andra nödvändiga element för att få motståndskraft och säkerhet att gå hela vägen? Vi ger en mer djupgående teknisk...
Läs mer