BirçOkay farklı kaynaktan topladığımız tehdit istihbaratımız sayesinde soruşturmaya bağlam kazandırarak 5N1K sorularına cevap veriyoruz.
Her siber güvenlik olayından sonra detaylı bir olay sonrası değerlendirme yapılmalıdır. Bu sürekli iyileştirme ve en iyi eğitimden bile değerlidir. (Eğer siz olay sonrası hala aynı şirkette devam edebiliyorsanız :D ) Olayın kök nedenleri analiz edilir.
Raporlama ve İletişim: Olayın tüm ayrıntıları, olaya nasıl müdahale edildiği, hangi advertımların atıldığı ve alınan sonuçlar hakkında kapsamlı bir rapor hazırlanır.
Elektronik posta hesapları, sosyal medya platformları ve mesajlaşma uygulamaları da sıklıkla inceleme altına alınır.
Ayrıca, boşanma davaları, iş yeri anlaşmazlıkları ve fikri mülkiyet ihlalleri gibi birçAlright sivil davada da adli bilişimden yararlanılmaktadır.
Ses dosyaları ve video clip içerisinde yer alan sesleri analiz ederek tüm seslerin birbirinden ayrılması, ses netleştirme ve ses karşılaştırmasının yapılabildiği bir alt daldır.
Mobil cihaz analizi, bir mobil cihazdan dijital delil veya verilerin geri kazanılmasına ilişkin adli bilişimin bir alt koludur. Bir mobil cihazın dahili bir iletişim sistemine (örn.
Delil Toplama ve Saklama: Olay yerinden dijital delil toplama ve bu delilleri yasal süreçlerde kullanılabilecek şekilde koruma.
İlgili paydaşlara zamanında bilgi aktarımı, organizasyonun kriz durumunu etkin bir şekilde yönetmesini sağlar.
Hackleme’nin arkasındaki nedeni ve asıl suçlunun kimliğini ortaya çıkarmaya propertyımcı olur.
Adli bilişim incelemesi sırasında toplanan bilgiler, ortalama bir bilgisayar kullanıcısı tarafından hemen bulunamaz veya görüntülenemez. Bu açıdan adli bilişimin işlevi ordinary bilgisayar kullanıcılarının yaptıkları işlemlerden oldukça farklıdır.
Ticari kuruluş ve şirketler; fikri mülkiyet hırsızlığı, sahtecilik, istihdam anlaşmazlıkları, iflas soruşturmaları ve dolandırıcılık ile ilgili durumlarda adli bilişimden yararlanabilir.
Siber güvenlik olayları, read more oturduğumuz yerden hiçbirşeye bakmadan tespit edilemez. Bu aşamada doğru güvenlik teknolojilerini şirkete konumlandırmak ve bunların kural yapılarını efektif olarak çalıştırarak tespit yapısını oluşturmak gerekir.
Hizmet sonrası ortaya çıkacak rapor kurumun başına gelebilecek bir siber saldırı karşısındaki Internet durumunu ortaya koyacaktır.
Örnek: Fidye yazılımı bir dosya sunucusuna bulaştığında, olay tespit edilir edilmez ilgili sunucu ağdan izole edilir. Böylece zararlı yazılım diğer cihazlara yayılmaz.
Ağ Adli Analizi, bilgi toplama, delil toplama veya saldırı tespiti amacıyla yerel ve WAN/Internetin bilgisayar ağı trafiğinin izlenmesi ve analizi ile ilgilidir. Trafik genellikle paket seviyesinde kesilir ve daha sonra analiz için saklanır veya gerçek zamanlı olarak filtrelenir.