Onze "Computer Fraud Unit"

 

Creditcard fraude, phishing, spam, DDOS-aanvallen, gekraakte websites, identiteitsdiefstal, vrijwel elke dag wordt er in de media over bericht. De tendens is overduidelijk: de misdaad verschuift zijn werkterrein steeds meer van de fysieke naar de virtuele wereld, mede geholpen door een lage pakkans en de snelle verdiensten. Maar ook fraude door werknemers, bijvoorbeeld het doorspelen van bedrijfsgeheimen of het aanpassen van financiële transacties, wordt met het steeds toegankelijker worden van internet gemakkelijker en aantrekkelijker.

Computers en computernetwerken zijn immers zo omnipresent geworden in onze maatschappij en in onze economie, zijn zo een essentieel onderdeel geworden van ons dagelijks leven, dat de kans op misbruiken door derden, hetzij van buitenaf hetzij van binnenin, steeds groter wordt. Bij ieder onderzoek terzake, en bij ieder gerechtelijk dossier zal het er evenwel op aankomen bewijzen te verzamelen op computers, netwerken, mobiele apparaten of andere digitale gegevensdragers.

Beveiligen en ontleden van elektronische informatie worden op die manier vitale elementen in de aanpak van frauduleuze activiteiten binnen een bedrijf. Samen met de technologie evolueren de digitale forensische uitdagingen immers even snel ! Analyse van een werkstation zal in vele gevallen niet meer volstaan. Bewijzen kunnen verspreid zitten over het volledige bedrijfsnetwerk, op een mobiel apparaat, een draagbare spelconsole en zelfs op een MP3-speler.

 

CHECKPOINT beschikt over specialisten terzake die op hun beurt beschikken over de noodzakelijk apparaten, de ervaring en de know-how om deze vaak complexe digitale problemen aan te pakken en dit op een stevige en betrouwbare forensische basis.

Meer in het bijzonder biedt CHECKPOINT u de volgende diensten aan:

 

FORENSISCHE DIENSTEN

1  Computer forensics

Bewust en onbewust, laten we tegenwoordig een enorme hoeveelheid digitale sporen achter van onze dagdagelijkse activiteiten bvb. door een e-mail te verzenden, door een gebouw te betreden met een badge, een informaticasysteem te gebruiken, een foto te maken, een document te printen of een website te bezoeken … . In geval van een dispuut of een onderzoek gaan forensische onderzoekers op zoek naar dergelijke digitale sporen die vaak een essentieel onderdeel uitmaken van de bewijslast.

Enkele voorbeelden waarbij computer forensics kan worden ingezet:

  • Lekken van bedrijfsinformatie door o.a niet loyale of ontslagen werknemers die bijvoorbeeld klant gegevens meenemen
  • Fraude, sabotage of het moedwillig vernietigen van elektronische gegevens
  • Industriële spionage of een andere vorm van diefstal van gegevens.

 

De computer forensics services van CHECKPOINT zorgen ervoor dat deze digitale sporen worden geïdentificeerd, bewaard, geïnterpreteerd en gedocumenteerd.

 

2  Netwerk forensics

Elke dag zijn bedrijven over de hele wereld het slachtoffer van kwaadwillige hackers. Credit card nummers, bedrijfsgevoelige informatie en een grote verscheidenheid aan waardevolle informatie wordt getransporteerd over het (bedrijs)netwerk. Forensisch onderzoek van een harde schijf van een getroffen systeem is maar een klein onderdeel van het geheel. Zelfs als een hacker slim genoeg is om zijn sporen te wissen op een systeem, blijven er sporen beschikbaar in het netwerk (in firewall logs, IDS/IPS systemen, web proxies, data captures, etc.). Ondanks het feit dat deze sporen zeer waardevolle informatie kunnen bevatten zijn er specifiek uitdagingen verbonden aan het vinden, bewaren en interpreteren ervan:

  • Ondanks het feit dat sommige netwerkinformatie bewaard wordt op harde schijven wordt het merendeel van deze informatie bewaard in ‘volatile’ geheugen    waardoor het maar beschikbaar is gedurende een korte periode
  • Digitale sporen zijn dikwijls verspreid over meerdere computers en netwerkelementen waardoor het verzamelen van alle hardware en/of alle informatie niet altijd mogelijk is
  • Encryptie software wordt meer en meer gemeengoed waardoor hackers bezwarende informatie makkelijk kunnen versleutelen
  • In tegenstelling tot de reële wereld kan een hacker op meerdere plaatsen tegelijk aanwezig zijn in een netwerk

Een gedegen kennis van netwerkelementen, -protocols, -technologieën en kwetsbaarheden zijn onontbeerlijk om deze uitdagingen het hoofd te bieden.

 

Door de jarenlange ervaring in het ontwerpen en beveiligen van (data, voice en mobile) netwerken heeft CHECKPOINT de nodige expertise in huis om de betekenisvolle netwerkgebeurtenissen op te sporen en te correleren ten einde:

  • Het incident te herconstrueren
  • De volledige omvang en draagwijdte van een incident te bepalen
  • De nodige bewijzen te verzamelen
  • Gefundeerd advies uit te brengen over nodige maatregelen voor een betere beveiliging van de netwerk- en IT infrastructuur.

 

3  Mobile forensics

Mobiele toestellen zijn een essentieel onderdeel van ons dagdagelijkse leven geworden. Deze toestellen zorgen er voor dat we altijd ‘on-line’ zijn en hebben zoveel meer functionaliteiten dan de mobiele telefoons en draagbare muziekspelers uit de jaren 90. Een ‘smartphone’ doet de dag van vandaag dienst als mobiel kantoor, entertainment center en het middel bij uitstek om ons sociaal leven te organiseren.

De meeste gezinnen hebben één of twee PC’s, gebruikt door alle gezinsleden, maar zo goed als elke 16 jarige heeft de dag van vandaag een GSM/smartphone die enkel en alleen maar gebruikt wordt door de eigenaar en hierdoor is ook de informatie die op dit toestel wordt bewaard nauw verbonden met de activiteiten van deze persoon.

Mobile toestellen kunnen informatie bevatten zoals: e-mail, M/SMS, documenten, foto’s, video, geluidsopnamen, web browsing overzicht, oproep overzicht, GPS informatie. De combinatie van deze veelzijdigheid en de aanwezige opslag en processor capaciteit maakt dat mobiele toestellen een steeds belangrijker onderdeel worden van forensische onderzoeken.

Echter ook aan het forensisch onderzoek van deze toestellen zijn uitdagingen verbonden:

  • Grotere verscheidenheid aan fabrikanten en toestellen
  • Grote verscheidenheid aan Operating Systemen
  • Veelvuldige OS updates
  • Data volatiliteit

CHECKPOINT beschikt over een gedegen kennis, expertise en arsenaal aan tools waardoor het een essentiële bijdrage kan leveren aan het vinden en interpreteren van data en informatie op mobiele toestellen

 

Voor al onze forensische onderzoeken:

  • Maakt CHECKPOINT, waar mogelijk, gebruik van tools die ook gebruikt worden door officiële instanties en law enforcement agencies
  • Gebruikt CHECKPOINT een strikte “chain of custody” en “audit trail” procedure
  • Respecteert CHECKPOINT alle wettelijke bepalingen

 

 

SECURITY AUDIT DIENSTEN

Gezien de belangrijkheid van computer netwerken en infrastructuur voor bedrijven in de huidige economische context is het uitermate belangrijk dat deze preventief worden gescand en up-to-date worden gehouden met de nieuwste beveiligingsstandaarden, -richtlijnen en maatregelen.

1  Audit

CHECKPOINT kan u helpen met het doorlichten van uw IT & netwerk infrastructuur, het identificeren van risico’s en het opstellen en implementeren van de nodige maatregelen om deze risico’s te elimineren.

 

2  Ethical hacking

Hierbij wordt er een simulatie van een hacker aanval op een bedrijfsnetwerk uitgevoerd. Via een penetration test onderzoeken we het target netwerk op mogelijke beveiligingslekken. Het netwerk wordt gescand (van binnen- en/of buitenuit) en we proberen het netwerk zo diep mogelijk binnen te dringen en toegang te verkrijgen tot systemen en confidentiële informatie, gebruikmakend van dezelfde tools die ook gebruikt worden door echte hackers

Elke test wordt op voorhand besproken met de klant en er worden duidelijke afspraken gemaakt mbt doelstellingen, tijdslijnen, scenario’s en mogelijke impact.

CHECKPOINT is géén detectivebureau in de traditionele zin.

CHECKPOINT is een nationaal platform waarin zelfstandige privé-detectives worden samengebracht, elk met hun eigen specialiteit en geografische beschikbaarheid. Elke privé-detective kan vrijwillig toetreden tot ons netwerk, voorzover hij of zij werd goedgekeurd na omstandige screening.

CHECKPOINT werkt ook uitsluitend voor zelfstandigen en bedrijven, en voor zover de opdrachten zich situeren in de werksfeer.

Wij heten u in ieder geval van harte welkom op onze site, en hopen u binnenkort tot onze kliënteel te mogen rekenen !

Het CHECKPOINT-team.

Mijn Checkpoint