Beschreibung und Art der Dienstleistungsausführung

INSIDE stellt dem Kunden ihre Kompetenz im Bereich der IT-Sicherheit zur Verfügung, und setzt sich, mithilfe der betriebseigenen Informatik-Berater, für die spezifische Beratung hinsichtlich der Ausführung folgender Aktivitäten der forensischen Analyse ein, und erstellt die entsprechende Dokumentation:

  • Forensische Analyse bezüglich der Telefoninhalte des Kunden, um eventuelle bösartige Softwares, die die Anrufe an unbefugte Nummern oder zu hohen Gebühren weiterleiten, zu ermitteln
  • Datenwiederherstellung von digitalen Trägern (gelöschte und/oder versteckte Daten) auf dem Gerät des Kunden und die Übertragung derselben auf ein Peripheriegerät (USB - CD ROM);

Die Analysen, die die aus der Vorrichtung extrahierten Informationen betreffen, werden von den vom Kunden gelieferten Schlüsselwörtern (Namen, Adressen, Telefonnummern, etc.) sowie von der Erfahrung des Beraters geleitet, der die vom Kunden gestellten Fragen beantwortet.

Wir machen darauf aufmerksam, dass der Kunde alle eventuell notwendigen Informationen zu liefern hat, um den Zugriff auf das zu analysierende Gerät zu gewährleisten (z.B. Kennwort, PIN, usw.). Für den Fall, dass diese nicht bekannt sind, wird INSIDE eventuelle Analyse- und/oder Erfassungsmethoden anwenden, die jedoch unzureichend oder unvollständig sein können.

Methoden der Intervention

Unsere Methodik der Intervention ist spezifisch für die Dienste, die unsere Abteilung Forensics Angebote:

Verwendete Geräte

Die Forensics Devision von INSIDE setzt die zurzeit fortschrittlichsten professionellen Geräte ein.

Die forensischen Kopien werden unter Verwendung professioneller, zertifizierter und vor Gericht anerkannter Geräte realisiert. Hier die von uns meist verwendeten Geräte

  • FALCON VON LOGICUBE: Für die Realisierung der forensischen Kopien von Festplatten;
  • UFED: Für die Datenextrahierung und -analyse von mobilen Geräten;
  • CAINE und SLEUTH KIT - AUTOPSY: Für die Datenanalyse;
  • Andere Tools, die im forensischen Bereich auf selbe Weise anerkannt werden.

Die ausschließliche Verwendung von Software-Tools ist jedoch nicht ausreichend, um ein gutes Ergebnis zu erzielen, was hingegen von der beachtlichen Erfahrung und Kenntnis der Mitarbeiter gewährleistet wird, die INSIDE für die Nutzung dieser Tools zur Verfügung stellt. Aus diesem Grund werden auch manuelle, detaillierte und tiefgreifende Kontrollen durchgeführt, die darauf ausgerichtet sind, die ermittelten Schwachstellen zu überprüfen und weitere Sicherheitsmängel zu erfassen.

Dem Kunden Gelieferte Dokumentation

Am Ende der Analyse werden dem Kunden zwei verschiedene Dokumente ausgehändigt, die sowohl die auf den analysierten Geräten ermittelten Informationen als auch das gesamte durchgeführte Analyseverfahren enthalten, um die Wiederholbarkeit der Analyse selbst zu gewährleisten.

Die Dokumentation wird unter Verwendung der Standard-Dokumentvorlagen von INSIDE oder der eventuell vom Kunden gelieferten Vorlagen erstellt, wobei das Personal von INSIDE Änderungen an der Gliederung derselben vornehmen kann, wenn diese zu einer umfassenderen Dokumentation über die Analyse führen.

Ausführungsorte Der Dienstleistung

Die oben genannten Aktivitäten werden im forensischen Labor im Firmensitz von INSIDE gemäß dem Arbeitsplan ausgeführt, der mit dem vom Kunden ernannten technischen Leiter ausgearbeitet wurde.

Die Vorgänge werden auf den Laptops von INSIDE durchgeführt, auf die alle verwendeten Tools installiert und ordnungsgemäß lizenziert werden. Diese PCs verfügen zudem über einen aktualisierten Virenschutz und Personal Firewall.

Lieferzeiten

Die Aktivitäten werden innerhalb von 15/20 Arbeitstagen abgeschlossen (außer bei unterschiedlichem Zeitplan).

Dieser Zeitplan kann, je nach Entscheidungen, die während der Ausführung der Aktivitäten getroffen werden, abgeändert und im Laufe eventueller Meetings für den Projektfortschritt ratifiziert werden.

Kontrollaufbau

Die Aktivitäten der Techniker der Cyber Security Division von INSIDE werden von einem Service Line Manager beaufsichtigt, der allein für die Aktivitäten verantwortlich und dazu berechtigt ist, alle formellen Mitteilungen des Kunden zu empfangen und an den Kontrollphasen des Projektes teilzunehmen.