Центр по проведению судебных экспертиз и исследований
автономная некоммерческая организация
«Судебный Эксперт»
Автономная некоммерческая организация
«Судебный Эксперт»

Что нужно сделать или сохранить, если в нашей сети произошел инцидент (например, взлом или подозрительная активность), чтобы потом провести полноценную экспертизу?

В случае возникновения сетевого инцидента, будь то взлом, подозрительная активность, утечка данных или другое событие, первостепенной задачей является оперативное сохранение всех электронных следов и информации, имеющих отношение к произошедшему. Эти данные критически важны для проведения последующей экспертизы использования сетевых технологий, которая поможет установить обстоятельства инцидента, выявить его причину и определить виновных лиц. Несоблюдение правил по сохранению цифровых доказательств может привести к безвозвратной потере ценной информации и значительно затруднить или даже вовсе исключить возможность полноценного расследования, а также лишить вас возможности использовать квалифицированное экспертное заключение в качестве доказательства в суде.

Электронные доказательства очень "хрупки" и легко могут быть изменены или уничтожены даже непреднамеренными действиями. Например, перезагрузка компьютера может стереть важные данные из оперативной памяти, а обычное использование системы после инцидента способно перезаписать ключевые логи или временные файлы. Поэтому каждый шаг по сохранению данных должен быть продуман и максимально аккуратен. Основная цель – зафиксировать состояние скомпрометированной системы и сети на момент обнаружения инцидента, чтобы эксперты имели доступ к максимально полному и неискаженному массиву информации для своего анализа.

Для того чтобы обеспечить полноценность и объективность последующей экспертизы, вам необходимо предпринять ряд последовательных мер по сбору и сохранению информации. Это включает в себя фиксацию состояния системы, сбор системных и сетевых журналов, а также создание неизменяемых копий данных. Эти действия должны выполняться максимально быстро, чтобы минимизировать риск потери или изменения улик. Важно помнить, что каждый инцидент уникален, и в некоторых случаях могут потребоваться специфические действия, поэтому при первой же возможности рекомендуется обратиться за консультацией к экспертам.

Вот основные шаги, которые рекомендуется предпринять или обеспечить для сохранения доказательств:

  • Изолировать скомпрометированные системы: Отключите пораженные компьютеры и серверы от локальной сети и интернета. Однако по возможности не отключайте их питание, поскольку это может привести к потере ценных данных из оперативной памяти, связанных с активными процессами вредоносного программного обеспечения, если только не предписано экспертом для предотвращения дальнейшего распространения угрозы или уничтожения улик. Всегда следует стремиться к логической изоляции, если физическое отключение может повредить доказательства.

  • Сохранить системные журналы (логи): Соберите все доступные системные логи операционных систем (журналы событий Windows, системные логи Linux), а также логи безопасности, приложений и веб-серверов. Убедитесь, что временные метки в логах точны и синхронизированы. Эти записи могут содержать информацию о том, кто и когда получил доступ к системе, какие действия были выполнены.

  • Сделать бинарные образы дисков: Создайте полные побайтовые образы жестких дисков (и других носителей информации) пострадавших устройств. Это должна быть точная копия, выполненная с использованием специализированного программного обеспечения, которое гарантирует неизменность оригинальных данных. Работайте только с копиями, никогда не проводите активные действия на оригинальных носителях.

  • Зафиксировать сетевой трафик: Если в вашей сети ведется запись сетевого трафика (например, с помощью систем мониторинга или IDS/IPS), сохраните соответствующие фрагменты трафика до, во время и после инцидента. Это позволит анализировать взаимодействия внутри сети и с внешними ресурсами.

  • Задокументировать все действия: Ведите подробный протокол всех шагов, предпринятых после обнаружения инцидента. Зафиксируйте время, дату, описание действия, имена тех, кто выполнял действия, и любые обнаруженные изменения или аномалии. Сделайте скриншоты экранов с ошибками, подозрительной активностью, открытыми соединениями или процессами, если это возможно без изменения системы.

  • Не удалять и не пытаться "чистить" систему: Не удаляйте файлы, не изменяйте конфигурации, не запускайте антивирусное сканирование (или любое другое программное обеспечение, которое может изменить данные) без предварительной консультации с экспертом. Любое вмешательство может уничтожить или исказить критически важные улики.

  • Собрать информацию о пользователях и администраторах: Зафиксируйте, кто имел доступ к скомпрометированным системам, какие учетные записи использовались, когда и кем. Это может помочь в дальнейшем анализе.

Правильное и своевременное сохранение всех этих данных является залогом успешной независимой экспертизы. Наши специалисты готовы оперативно проконсультировать вас по вопросам сохранения цифровых доказательств и оказать помощь в проведении комплексной экспертизы по факту сетевого инцидента.

Для получения точной информации о необходимых действиях в вашей конкретной ситуации, пожалуйста, свяжитесь с нами. Вы можете заполнить форму на сайте, отправить запрос по электронной почте или позвонить нам по телефону для оперативной консультации.

У вас остались вопросы?
Свяжитесь с нами, и мы вам поможем!