Cyberbezpieczeństwo

Prawie każde przestępstwo popełniane w dzisiejszych czasach ma jakiś aspekt teleinformatyczny, a tymczasem nie każde przestępstwo lub podejrzenie przestępstwa przyciąga uwagę wymiaru sprawiedliwości. W tej sytuacji firmy i osoby prywatne często są zmuszone do wyręczenia organów ścigania i przeprowadzania wewnętrznego dochodzenia na własny koszt.

Analiza praktyki korzystania z internetu, nastawiona na zapewnienie ochrony osobom fizycznym oraz firmom

Szkolenia z zakresu zagrożeń w cyberprzestrzeni oraz tworzenie indywidualnych profili zagrożeń cyfrowych

Reagowanie na bieżące incydenty i wsparcie przy rozwoju procedur ochrony przed cyberatakami

Studium przypadku

Bearstone przyjął zlecenie od dużej firmy przemysłowej z Azji Wschodniej, która padła ofiarą skomplikowanego oszustwa w cyberprzestrzeni. Klient podejrzewał, że został zaatakowany przez wysoce zorganizowaną grupę przestępczą z Europy Wschodniej. Na oszustwo składał się komponent teleinformatyczny, finansowy, jak i zwykła, fizyczna kradzież.

Z klientem nawiązał kontakt oszust podszywający się pod potencjalnego kupca. Człowiek ten chciał kupić dużą ilość towaru. Dla zagwarantowania płatności przedstawił akredytywę wystawioną przez renomowany bank. Klient dostarczył towar kupującemu za pośrednictwem firmy wysyłkowej. Kiedy spróbował pobrać opłatę, wyszło na jaw, że akredytywa była sfałszowana, zarówno na papierze, jak i elektronicznie. Firma, pod którą oszuści się podszywali, jak się okazało, padła ofiarą kradzieży tożsamości w sieci.

Bearstone został upoważniony do przeprowadzenia śledztwa w celu ustalenia, na czym dokładnie polegało oszustwo. Chodziło w szczególności o zrozumienie, jak doszło do kradzieży tożsamości i odtworzenie drogi, jaką odbyła sfałszowana akredytywa. To miało pomóc w ustaleniu, które banki i osoby mogły brać udział w przetwarzaniu fałszywej płatności. Zostaliśmy też upoważnieni do tego, by we współpracy z lokalną policją namierzyć i odzyskać skradziony towar.

Odwtorzenie kroków podjętych przez twórców fałszywej akredytywy wymagało od naszych śledczych zebrania informacji w cyberprzestrzeni. Przestępcy zacierali ślady w kilku trudno dosdtępnych jurysdykcjach, korzystając przy tym z pośrednictwa wielu instytucji finansowych. Większość z tych pośredników nie była świadoma swojego udziału w nielegalnym przedsięwzięciu.

Wśród podjętych przez nas działań było elektroniczne śledztwo (z analizą danych i metadanych) polegające na zbadaniu zaszyfrowanej wymiany danych w ramach sieci SWIFT, między finansowymi pośrednikami, a także wszelkiej cyfrowej komunikacji (e-maili, załączników itp.) między przestępcami a naszym klientem.

Zbadaliśmy również metody zastosowane przez przestępców przy kradzieży tożsamości nabywcy, dzięki którym nasz klient i pośrednicy finansowi działali w przekonaniu, że mają do czynienia z faktycznym kontrahentem.

Nasze śledztwo wykazało, że przestępcom udało się wykupić nazwę domeny internetowej niemal identyczną z nazwa domeny stosowaną przez firmę, pod którą się podszyli. Pozwoliło im to stworzyć identyczną stronę internetową i skrzynkę e-mail. Nasz zespól ustalił też, że oszuści użyli zaawansowanych technik manipulowania portalami społecznościowymi, dzięki którym ich obecność w sieci była bardziej przekonująca.

Ponadto odkryliśmy, że niektórzy spośród finansowych pośredników zaangażowanych w wydanie akredytywy albo stosowali niewystarczające procedury weryfikacji, albo wręcz brali udział w oszustwie jako współsprawcy. Zdołaliśmy też odtworzyć kroki podjęte przez przestępców w celu sfałszowania części procesów komunikacyjnych w ramach SWIFT, przez co udało im się oszukać banki.

Namierzyliśmy też miejsce, w które dotarł ostatecznie skradziony towar. Udało nam się precyzyjnie określić lokalizację kontenerów, będących już w transporcie. Dzięki niezwłocznemu powiadomieniu właściwych organów wymiaru sprawiedliwości, towar został prawnie skonfiskowany z upoważnienia miejscowej prokuratury.