Судебная экспертиза системного блока на предмет незаконного проникновения

Александра
1 неделя назад

Добрый день!

У нас следующая ситуация: сотрудник используя официальный удаленный доступ, вне офиса закодировал, а затем удалил файлы на своем рабочем компьютере.
Восстановить и найти следов вредоносного ПО силами нашего системного администратора не получилось.

Хотим провести экспертизу системного блока сотрудника с официальными ответами на вопросы:

1.       Каким вредоносным ПО были закодированы файлы?
2.       Откуда (IP адрес, идентификационный номер компьютера)?
3.       В какое время проводились эти действия?

1 ответ
Консультация эксперта
Админ. 1 неделя назад

Здравствуйте Александра!

Да, мы готовы заняться вашей проблематикой.
Итак, для проведения экспертизы на предмет несанкционированного проникновения мы готовы предложить вам  подробный план действий:
1. Подготовка к экспертизе
Сохранение доказательств:

  • Немедленно отключите системный блок от сети и не производите никаких изменений на нем.
  • Сделайте копии всех доступных логов и системных файлов (если это возможно).

Документация:

  • Соберите и передайте нам всю информацию о случившемся: даты, времена, действия сотрудников, имеющие отношение к делу.
  • Подготовьте документы, подтверждающие права на проведение экспертизы (приказ руководства, согласие сотрудника, если необходимо).

2. Обращение в наш экспертный центр

3. Проведение экспертизы
Физическое осмотр и копирование данных:

  • Наши компьютерные эксперты проведут физический осмотр системного блока и создадут точные копии всех жестких дисков и других носителей информации для анализа.

Анализ на наличие вредоносного ПО:

  • Далее нами проводится анализ системных файлов, логов и других данных для выявления следов вредоносного ПО. Используются специализированные инструменты для обнаружения и идентификации вредоносного ПО.

Определение источника:

  • Далее нами анализируются сетевые логи, IP-адреса и другая информация для определения источника атаки. Это может включать анализ сетевых соединений, используемых протоколов и идентификаторов компьютеров.

Установление времени действий:

  • Затем мы проводим анализ временных меток файлов и логов системы для установления точного времени проведения вредоносных действий. Это может включать исследование файлов журнала безопасности и системного журнала.

4. Составление отчета
Подробный отчет:

  • Наши компьютерные эксперты составят подробный отчет, включающий ответы на следующие вопросы:
    1. Каким вредоносным ПО были закодированы файлы?
    2. Откуда (IP адрес, идентификационный номер компьютера) проводились действия?
    3. В какое время проводились эти действия?

Рекомендации:

  • Отчет также может содержать рекомендации по предотвращению подобных инцидентов в будущем.

5. Документация и использование результатов
Заключение эксперта:

  • Получите официальное заключение от экспертов, которое может быть использовано для внутреннего расследования, юридических процессов или обращения в правоохранительные органы.

Подготовка к судебному процессу (если необходимо):

  • В случае необходимости подачи иска вы можете самостоятельно, либо через наш юридический отдел оформить все документы и обратиться в полицию.

Надеюсь, что вы получили все необходимые ответы на ваш вопрос!
Если что-то не ясно, звоните!