ComCERT SA oferuje usługi w zakresie kompletnego i profesjonalnego zabezpieczania oraz analizy dowodów cyfrowych związanych z ruchem telekomunikacyjnym. W sytuacji podejrzeń o niezgodne z intencją pracodawcy wykorzystanie dostępu do sieci (Internetu) konieczne jest podjęcie działań mających na celu: zweryfikowanie podejrzeń, analizę charakteru nadużycia i stopnia zagrożenia bezpieczeństwa oraz zebranie i profesjonalne zabezpieczenie dowodów do dalszego postępowania w sprawie (pracowniczego, sądowego lub innego). W realizacji tej usługi udział biorą nie tylko specjaliści techniczni, ale również osoby biegłe w prawnych aspektach zbierania i wykorzystania dowodów cyfrowych.

Proponowanym przez nas katalogiem identyfikującym sytuacje, w których rekomendowane jest użycie usługi Sieciowej Informatyki Śledczej jest zestaw naruszeń lub podejrzeń o naruszenie prawa, wskazanych w konwencji Rady Europy ETS 185

  1. Działania przeciw poufności (Confidentiality), integralności (Integrity) i dostępności (Availability) danych. W tej grupie mieszczą się wszelkie działania związane z wykradaniem lub innym wykorzystaniem poufnych danych przedsiębiorstwa/instytucji, ale należą do niej również m.in.: nielegalny dostęp do systemów przez hacking, podsłuch czy oszukiwanie uprawnionych użytkowników (powszechnie znane jako „spoofing”), szpiegostwo komputerowe (włączając w to przypadki użycia złośliwego oprogramowania szpiegującego – tzw. „spyware”). sabotaż i wymuszenia komputerowe (na przykład związane z atakami DDoS).
  2. Powiązane z sieciami przestępstwa tradycyjne, zaczynając od oszustw realizowanych za pomocą Intemetu, poprzez komputerowe podróbki, aż do ataków na usługi krytyczne dla funkcjonowania przedsiębiorstw i administracji publicznej, przez np. manipulowanie systemami infrastruktury krytycznej.
  3. Przestępstwa dotyczące zawartości (treści). Ta kategoria obejmuje np. rozpowszechnianie fałszywych informacji, czarny PR, działania umożliwiające tzw. „insider trading” (tzw. schematy „pump-and-dump”), molestowanie i mobbing poprzez sieć. Ta kategoria obejmuje także na przykład rozpowszechnianie dziecięcej pornografii, internetowy hazard, dostarczanie instrukcji przestępczych, a także samo oferowanie popełniania przestępstw.
  4. Przestępstwa powiązane z naruszeniem prawa autorskiego i praw pokrewnych, takie jak nieautoryzowane kopiowane i rozpowszechnianie programów komputerowych. Do tej kategorii zalicza się także nieautoryzowane użycie baz danych.

Monitoring oferowany przez ComCERT pozwala na obserwowanie (on-line lub off-line) i rejestrowanie całego ruchu IP generowanego przez użytkowników systemu telekomunikacyjnego. Dotyczy to zarówno przesyłanych zbiorów, jak i rozmów telefonicznych (IP), czatów, i wielu innych protokołów.

Usługa może polegać na stałym monitoringu ruchu (gdy Klient decyduje się na zakup rozwiązania monitorującego). tymczasowym monitoringu ruchu (rozwiązane jest czasowo instalowane) lub na analizie dostępnych informacji (logów) pozwalającej na wyciągnięcie maksymalnej ilości informacji, która może mieć wartość z punktu widzenia identyfikacji źródła i charakteru naruszenia bezpieczeństwa oraz na profesjonalnym zabezpieczeniu tych informacji, umożliwiającym jej wykorzystanie jako dowodu w dalszym postępowaniu.

Naturalnym uzupełnieniem tej usługi są usługi monitorowania bezpieczeństwa systemu teleinformatycznego Klienta (CATS) oraz skutecznej pomocy w razie naruszenia bezpieczeństwa teleinformatycznego. Możliwość korzystania z usług wykrywania zagrożeń (niezarejestrowanych przez inne systemy) oraz skutecznego wsparcia w obronie przed nimi i w minimalizowaniu ich konsekwencji – wraz z dotychczas podejmowanymi działaniami prewencyjnymi – pozwala na zbudowanie kompletnego systemu bezpieczeństwa teleinformatycznego, bez których to usług bezpieczeństwo na wysokim poziomie nie może być zapewnione.