Mówi: | Piotr Rzuchowski |
Funkcja: | analityk śledczy |
Firma: | MiP Data Recovery |
Firmy coraz częściej wykorzystują narzędzia informatyki śledczej. Z urządzeń mobilnych można odzyskać większość informacji
Rośnie popyt na usługi związane z informatyką śledczą wśród polskich firm. Urządzenia mobilne stają się podręcznym komputerem, przechodzi przez nie coraz więcej danych, a informacje zawarte w pamięci mogą być warte miliony złotych. Przedsiębiorcy coraz częściej chcą mieć możliwość odzyskania danych zawartych na urządzeniach – wiadomości tekstowych i mailowych czy historii połączeń telefonicznych.
– Obecnie najczęściej odzyskujemy SMS-y oraz informacje zapisane na urządzeniach mobilnych, a także historie połączeń internetowych czy komunikację z czatów zapisywanych na urządzeniach mobilnych – wskazuje w rozmowie z agencją Newseria Biznes Piotr Rzuchowski, analityk śledczy w MiP Data Recovery, firmie zajmującej się odzyskiwaniem danych.
Choć obecnie większość zleceń pochodzi od osób prywatnych, to rośnie popyt na takie usługi wśród polskich przedsiębiorstw. Dla przykładu, laboratorium informatyki śledczej Mediarecovery zanotowało w ubiegłym roku 7-proc. wzrost zleceń od firm, łącznie stanowiły one 22 proc. wszystkich spraw. Na Zachodzie narzędzia informatyki śledczej są od lat wykorzystywane przez przedsiębiorców. W Polsce już coraz częściej firmy zauważają możliwości, jakie daje odzyskiwanie danych. Jak wskazuje Rzuchowski, zainteresowanie wykazują przede wszystkim mniejsze firmy z różnych regionów kraju.
– Obserwujemy zainteresowanie wśród firm związanych z handlem. Chcą wiedzieć, co dokładnie robili z telefonem handlowcy, którzy porzucili prace, do kogo wysyłali SMS-y, komu przekazywali informacje – mówi ekspert MiP Data Recovery.
Klienci są zainteresowani historią rozmów i połączeń telefonicznych. Jeśli był obsługiwany komunikator internetowy, odzyskiwane są również i te informacje. Analityk śledczy przekonuje, że liczba zleceń od przedsiębiorców będzie rosła.
– Ten rynek dopiero się otwiera i w niedługim czasie będzie największy boom. Urządzenie mobilne staje się komputerem osobistym. Już nie musimy chodzić z laptopem, wszystkie dane będą przechodziły przez smartfona. Dlatego coraz więcej osób będzie próbowało odzyskiwać różne dane – ocenia Rzuchowski.
Większość firm nie stosuje żadnych narzędzi ochrony urządzeń mobilnych swoich pracowników. Z badań przeprowadzonych przez F-Secure wynika, że tylko co trzecia firma stosuje takie środki, zaś 40 proc. wdrożyło programy, które umożliwiają zarządzanie urządzeniami przez działy IT. Tymczasem informacje zawarte w pamięci smartfonów czy tabletów mogą być istotne z punktu widzenia interesów firmy, mogą też pełnić charakter dowodowy w toczących się sprawach.
– Niekiedy są to informacje warte miliony złotych. Jeśli ktoś był na szczeblach władzy, miał dostęp do kluczowych informacji. Można więc powiedzieć, że pozyskanie takich danych z urządzeń jest cenniejsze niż cokolwiek innego – przekonuje ekspert MiP Data Recovery.
Rośnie też zainteresowanie włączeniem informatyki śledczej w systemy bezpieczeństwa IT. Zwłaszcza że dzięki urządzeniom mobilnym można odzyskać także dane zamieszczone w chmurze.
– Mamy możliwość odzyskania haseł z urządzenia mobilnego. Mając to urządzenie, mamy dostęp do różnych haseł, możemy nie tyle bezpośrednio tam wejść, ale mamy do tego dostęp – wskazuje Rzuchowski.
Laboratoria informatyki śledczej dysponują kilkoma sposobami na odzyskanie danych z urządzeń mobilnych. Różnią się efektywnością pozyskanych informacji czy stopniem ingerencji w urządzenie.
– Pierwszą metodą jest modyfikacja systemu. W systemie Android zrobienie roota daje możliwość wykonania pełnego obrazu poprzez komendę dd całej pamięci fizycznej. Druga metodą jest Direct MMC, która umożliwia wykonanie pamięci fizycznej poprzez odpowiednie PIN-y znajdujące się na płycie telefonu. JTAG to natomiast specjalny interfejs, poprzez który wlutujemy się boksem serwisowym do płyty głównej i sczytujemy pamięć fizyczną – tłumaczy Rzuchowski.
Najdelikatniejszą, ale i najbardziej efektywną metodą jest chip-off, polegająca na wylutowaniu kości pamięci. Jest rzadko stosowana, ale w niektórych przypadkach jest jedyną opcją. Wiąże się z bezpośrednią ingerencją w strukturę nośnika. Szansę, że urządzenie pozostanie potem sprawne, ekspert ocenia na 30 proc. Dlatego chip-off jest wykorzystywana wtedy, gdy wartość danych przekracza wartość sprzętu.
Czytaj także
- 2025-07-16: Konflikty i żywioły wpływają na wakacyjne plany Polaków. Bezpieczeństwo coraz ważniejsze przy wyborze letniej destynacji
- 2025-07-25: M. Kobosko: Surowce dziś rządzą światem i zdecydują o tym, kto wygra w XXI wieku. Zasoby Grenlandii w centrum zainteresowania
- 2025-07-17: Unia Europejska wzmacnia ochronę najmłodszych. Parlament Europejski chce, by test praw dziecka był nowym standardem w legislacji
- 2025-07-31: Dostęp do danych kluczowy dla dobrego funkcjonowania rynku kredytowego. Wymianę informacji można jeszcze poprawić
- 2025-07-02: Unijne mechanizmy ułatwiają zwiększenie wydatków na obronność przez europejskie kraje NATO. Ważnym aspektem infrastruktura podwójnego zastosowania
- 2025-07-18: Były prezes PGE: OZE potrzebuje wsparcia magazynów energii. To temat traktowany po macoszemu
- 2025-06-27: Rośnie skala agresji na polskich drogach. Problemem jest nie tylko nadmierna prędkość, ale też jazda na zderzaku
- 2025-06-24: Nie brakuje przeciwników zwiększenia wydatków na obronność do 5 proc. Obawiają się, że paradoksalnie zagrozi to bezpieczeństwu Europy
- 2025-07-11: Umowa z krajami Mercosur coraz bliżej. W. Buda: Polska nie wykorzystała swojej prezydencji do jej zablokowania
- 2025-07-01: Koniec polskiej prezydencji w Radzie UE. Doprowadziła do przełomowego wzrostu wydatków na obronność
Więcej ważnych informacji
Jedynka Newserii

Jedynka Newserii

Konsument

Grupa nowych biednych emerytów stale się powiększa. Ich świadczenie jest znacznie poniżej minimalnej emerytury
Przybywa osób, które z powodu zbyt krótkiego czasu opłacania składek pobierają emeryturę niższą od minimalnej. Tak zwanych nowych biednych emerytów jest w Polsce ok. 430 tys., a zdecydowaną większość grupy stanowią kobiety – wskazują badania ekspertów Instytutu Pracy i Spraw Socjalnych. W ich przypadku krótszy okres składkowy zwykle wynika z konieczności opieki nad dziećmi lub innymi osobami w rodzinie. Wśród innych powodów, wymienianych zarówno przez panie, jak i panów, są także praca za granicą lub na czarno oraz zły stan zdrowia.
Media i PR
M. Wawrykiewicz (PO): Postępowanie z art. 7 przeciw Węgrom pokazało iluzoryczność tej sankcji. Unia wywiera naciski poprzez negocjacje nowego budżetu

Przykład Węgier pokazał, że procedura z artykułu 7 traktatu o UE o łamanie praworządności nie ma mocy prawnej z powodu braku większości, nie mówiąc o jednomyślności wśród pozostałych państw członkowskich. Negocjacje nowego budżetu UE to dobry pretekst do zmiany sposobu części finansowania z pominięciem rządu centralnego. Czerwcowy marsz Pride w Budapeszcie pokazał, że część społeczeństwa, głównie stolica, jest przeciwna rządom Viktora Orbána, ale i na prowincji świadomość konsekwencji działań Fideszu staje się coraz większa przed przyszłorocznymi wyborami.
Firma
Blockchain zmienia rynek pracy i edukacji. Poszukiwane są osoby posiadające wiedzę z różnych dziedzin

Zapotrzebowanie na specjalistów od technologii blockchain dynamicznie rośnie – nie tylko w obszarze IT, ale również w administracji, finansach czy logistyce. Coraz więcej uczelni wprowadza programy związane z rozproszonymi rejestrami, które wyposażają studentów w umiejętności odpowiadające wymogom rynku.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.