IT-forensik
Vad är IT-forensik?
IT-forensik – även kallat digital forensik eller datorforensik – är den disciplin som handlar om att säkra, analysera och presentera digitala bevis från datorer, servrar, mobiltelefoner, nätverk och molntjänster. Målet är att rekonstruera vad som hänt i ett IT-system: vem som gjorde vad, när det hände och vilken data som berördes.
Disciplinen används främst vid utredning av cyberattacker, dataintrång, insiderhot, bedrägeri och brott mot regulatoriska krav. IT-forensik spelar en avgörande roll både i brottsutredningar och i organisationers interna incidenthantering.
Hur fungerar en IT-forensisk utredning?
En IT-forensisk utredning följer en strikt metodologi för att säkerställa att bevis är tillförlitliga och juridiskt hållbara. Processen kan delas in i fyra huvudfaser:
- Identifiering och säkring – Relevanta datakällor identifieras: hårddiskar, servrar, e-postsystem, loggar, mobiltelefoner och molnmiljöer. Data säkras genom att skapa forensiska kopior (images) utan att originalet förändras.
- Bevarande av beviskedjan (chain of custody) – Varje steg dokumenteras noggrant för att bevisa att bevis inte manipulerats. Detta är kritiskt om ärendet ska hålla i domstol.
- Analys – Forensikern undersöker den säkrade datan: raderade filer, loggfiler, tidsstämplar, nätverkstrafik, registernycklar och metadata. Specialverktyg som EnCase, FTK och Autopsy används ofta.
- Rapportering – Resultaten sammanställs i en rapport som beskriver fynd, metodik och slutsatser. Rapporten ska vara begriplig för beslutsfattare och – vid behov – juridiskt gångbar.
Vanliga användningsområden
IT-forensik tillämpas i en rad scenarier:
- Incidentrespons – Efter en cyberattack eller ett dataintrång används forensik för att fastställa attackvektorn, hur länge angriparen hade åtkomst och vilken data som exponerats. Arbetet sker ofta i samarbete med organisationens SOC eller CSIRT.
- Insiderutredningar – Om en medarbetare misstänks för dataläckage, sabotage eller policybrott kan forensisk analys av arbetsstationer, e-post och molnlagring ge svar.
- Rättsliga processer (e-discovery) – I civilrättsliga tvister kan digital bevisning vara avgörande. IT-forensik säkerställer att elektroniska bevis samlas in och presenteras korrekt.
- Brottsutredningar – Polismyndigheter och åklagare använder IT-forensik vid utredning av allt från ekonomisk brottslighet till organiserad cyberkriminalitet.
- Regelefterlevnad – Vid incidenter som berör personuppgifter kan forensisk analys avgöra om en rapporteringspliktig dataintrång har skett enligt GDPR eller NIS2.
IT-forensik i molnmiljöer
Molnet introducerar nya utmaningar för forensik. Data kan vara spridd över flera datacenter och jurisdiktioner, loggar kan ha begränsad lagringstid och organisationen har sällan fysisk tillgång till infrastrukturen. Molnforensik kräver därför anpassade metoder:
- Avtal med molnleverantören om loggåtkomst och databevarande.
- Användning av API:er för att exportera loggar och konfigurationsdata.
- Kunskap om leverantörsspecifika tjänster som Azure Activity Log, AWS CloudTrail och Google Cloud Audit Logs.
Verktyg inom IT-forensik
Forensiska utredare använder specialiserade verktyg beroende på uppgift:
- EnCase och FTK (Forensic Toolkit) – Kommersiella standardverktyg för diskanalys och bevishantering.
- Autopsy / The Sleuth Kit – Open source-alternativ för filsystemsanalys.
- Volatility – Minnesforensik (RAM-analys) för att identifiera pågående processer och malware som bara existerar i minnet.
- Wireshark – Nätverksforensik och paketanalys.
- SIEM-plattformar – Aggregerar loggar för korrelation och tidslinjeanalys.
IT-forensik och informationssäkerhet
IT-forensik är en integrerad del av en mogen informationssäkerhetsstrategi. Organisationer som investerar i forensisk beredskap (forensic readiness) kan reagera snabbare vid incidenter, begränsa skadan och stärka sitt försvar för framtiden. Det handlar om att ha rätt loggning på plats, bevara bevis proaktivt och ha tillgång till forensisk kompetens – internt eller via en partner.
-
A
- Accesspunkt
- Active Directory
- Affärssystem
- Agent Assist
- Agentic AI
- Artificial General Intelligence (AGI)
- AI
- AI Act / AI-förordningen
- AI-compliant
- AI Factory
- AI-first
- AI governance
- AI PC
- AI-proofed
- AI-ready
- AIaaS
- AIOps
- Algoritm
- Alignment
- API
- Attack Surface Management (ASM)
- Automation
- Autonomous agents
- AWS (Amazon Web Services)
- Azure API Management
- Azure Arc
- Azure Cosmos DB
- Azure Data Factory
- Azure DevOps
- Azure Event Grid
- Azure Event Hubs
- Azure Function Apps
- Azure Integration Services
- Azure Key Vault
- Azure Logic Apps
- Azure Service Bus
- Azure Storage Account
- B
-
C
- C3PAO
- CapEx vs OpEx
- CCaaS
- CEaaS
- Chatbot
- CI/CD
- Cirkulär IT
- CIS
- Claude Code
- CLI
- Click to Do
- CLOUD Act
- Cloud Native
- Cloud Security (Molnsäkerhet)
- CMMC
- CNAPP
- Colocation
- Computer vision
- Confidential Computing
- Containerisering
- Content Delivery Network (CDN)
- Copilot
- Copilot Studio
- CRC
- CRM
- CSIRT
- CSP (Cloud Solution Provider)
- CSRD
- CTEM
- Customer experience
- Cyber range
- Cyber resilience
- Cyberresiliensförordningen
- Cybersäkerhet
- Cybersäkerhetslagen
- Cybersäkerhetsakten
-
D
- DaaS
- DANE
- Data-fabric plattform
- Data Governance
- Data Lake
- Data Lakehouse
- Data Mesh
- Data sovereignty
- Dataanalys
- Databas
- Databricks
- Datacenter
- Datahantering (Data Management)
- Datamigrering
- Datasuveränitet
- Datavisualisering
- DDoS
- Deep learning
- Deepfake
- DevOps
- DevSecOps
- Digital Employee Experience (DEX)
- Digital Experience Platform (DXP)
- Digital leveranskedja
- Digital motståndskraft
- Digital Operational Resilience
- Digital suveränitet
- Digital tvilling
- Digital twin
- Digitalisering
- Disaster Recovery
- DKIM
- Data Loss Prevention (DLP)
- DMA
- DMARC
- DNSSEC
- Docker
- DORA
- Disaster Recovery as a Service (DRaaS)
- DRP
- E
- F
- G
- H
-
I
- IAM
- Identity Governance and Administration (IGA)
- Immutable backups
- Incident Response
- Inference
- Informationssäkerhet
- Infrastruktur-som-kod
- Integration
- Integration ERP
- Integrationsförvaltning
- Intrångsdetektionssystem (IDS)
- Intune
- IoT - Internet of Things
- ISO
- ISO 27001
- IT-drift
- IT-forensik
- IT-säkerhet
- IT-upphandling
- ITAD Services
- IT Asset Management (ITAM)
- ITIL
- J
- K
- L
-
M
- Malware
- Managed Print Services (MPS)
- Managed Service Provider (MSP)
- Maskininlärning
- Managed Detection and Response (MDR)
- MFA
- Microservices
- Microsoft 365
- Microsoft Defender
- Microsoft Entra ID
- Microsoft Fabric
- Microsoft Foundry
- Microsoft Pluton
- Microsoft Sentinel
- Microsoft Teams Rooms
- MLOps (Machine Learning Operations)
- Model Context Protocol (MCP)
- Model serving
- Molndrift
- Molnsäkerhet
- Monoberoende - Ändringar som hotar
- Mopria
- MTA-STS
- Multiagent Systems / Multiagentsystem
- Multicloud
- Multimodal
- N
- O
- P
- Q
- R
-
S
- SaaS
- Säkerhetsgranskning
- SASE
- SBTi
- Scope 1/2/3
- SDN
- Secure-Core PC
- Security Posture Management (CSPM/SSPM)
- Self-hosted LLM
- SEO
- Serverless Computing
- Servicedesk
- Shadow AI
- Sharepoint
- SIEM
- Single Sign-On (SSO)
- SIT-test
- Service Level Agreement (SLA)
- Small Language Models (SLM)
- SMTP AUTH
- SOAR
- SOC
- SOC 2
- Social Engineering
- Sovereign AI
- Sovereign Cloud
- Spear phishing
- SPF (Sender Policy Framework)
- Spoofing
- SRE (Site Reliability Engineering)
- Svanenmärkningen
- Synthetic data
- Systemintegration
- T
- U
- V
- W
- X
- Y
- Z
- Å
- Ä
- Ö