IT-forensik
Vad är IT-forensik?
IT-forensik – även kallat digital forensik eller datorforensik – är den disciplin som handlar om att säkra, analysera och presentera digitala bevis från datorer, servrar, mobiltelefoner, nätverk och molntjänster. Målet är att rekonstruera vad som hänt i ett IT-system: vem som gjorde vad, när det hände och vilken data som berördes.
Disciplinen används främst vid utredning av cyberattacker, dataintrång, insiderhot, bedrägeri och brott mot regulatoriska krav. IT-forensik spelar en avgörande roll både i brottsutredningar och i organisationers interna incidenthantering.
Hur fungerar en IT-forensisk utredning?
En IT-forensisk utredning följer en strikt metodologi för att säkerställa att bevis är tillförlitliga och juridiskt hållbara. Processen kan delas in i fyra huvudfaser:
- Identifiering och säkring – Relevanta datakällor identifieras: hårddiskar, servrar, e-postsystem, loggar, mobiltelefoner och molnmiljöer. Data säkras genom att skapa forensiska kopior (images) utan att originalet förändras.
- Bevarande av beviskedjan (chain of custody) – Varje steg dokumenteras noggrant för att bevisa att bevis inte manipulerats. Detta är kritiskt om ärendet ska hålla i domstol.
- Analys – Forensikern undersöker den säkrade datan: raderade filer, loggfiler, tidsstämplar, nätverkstrafik, registernycklar och metadata. Specialverktyg som EnCase, FTK och Autopsy används ofta.
- Rapportering – Resultaten sammanställs i en rapport som beskriver fynd, metodik och slutsatser. Rapporten ska vara begriplig för beslutsfattare och – vid behov – juridiskt gångbar.
Vanliga användningsområden
IT-forensik tillämpas i en rad scenarier:
- Incidentrespons – Efter en cyberattack eller ett dataintrång används forensik för att fastställa attackvektorn, hur länge angriparen hade åtkomst och vilken data som exponerats. Arbetet sker ofta i samarbete med organisationens SOC eller CSIRT.
- Insiderutredningar – Om en medarbetare misstänks för dataläckage, sabotage eller policybrott kan forensisk analys av arbetsstationer, e-post och molnlagring ge svar.
- Rättsliga processer (e-discovery) – I civilrättsliga tvister kan digital bevisning vara avgörande. IT-forensik säkerställer att elektroniska bevis samlas in och presenteras korrekt.
- Brottsutredningar – Polismyndigheter och åklagare använder IT-forensik vid utredning av allt från ekonomisk brottslighet till organiserad cyberkriminalitet.
- Regelefterlevnad – Vid incidenter som berör personuppgifter kan forensisk analys avgöra om en rapporteringspliktig dataintrång har skett enligt GDPR eller NIS2.
IT-forensik i molnmiljöer
Molnet introducerar nya utmaningar för forensik. Data kan vara spridd över flera datacenter och jurisdiktioner, loggar kan ha begränsad lagringstid och organisationen har sällan fysisk tillgång till infrastrukturen. Molnforensik kräver därför anpassade metoder:
- Avtal med molnleverantören om loggåtkomst och databevarande.
- Användning av API:er för att exportera loggar och konfigurationsdata.
- Kunskap om leverantörsspecifika tjänster som Azure Activity Log, AWS CloudTrail och Google Cloud Audit Logs.
Verktyg inom IT-forensik
Forensiska utredare använder specialiserade verktyg beroende på uppgift:
- EnCase och FTK (Forensic Toolkit) – Kommersiella standardverktyg för diskanalys och bevishantering.
- Autopsy / The Sleuth Kit – Open source-alternativ för filsystemsanalys.
- Volatility – Minnesforensik (RAM-analys) för att identifiera pågående processer och malware som bara existerar i minnet.
- Wireshark – Nätverksforensik och paketanalys.
- SIEM-plattformar – Aggregerar loggar för korrelation och tidslinjeanalys.
IT-forensik och informationssäkerhet
IT-forensik är en integrerad del av en mogen informationssäkerhetsstrategi. Organisationer som investerar i forensisk beredskap (forensic readiness) kan reagera snabbare vid incidenter, begränsa skadan och stärka sitt försvar för framtiden. Det handlar om att ha rätt loggning på plats, bevara bevis proaktivt och ha tillgång till forensisk kompetens – internt eller via en partner.
-
A
- Accesspunkt
- Active Directory
- Affärssystem
- Agent Assist
- Agentic AI
- AI
- AIaaS
- API
- Automation
- AWS (Amazon Web Services)
- Azure API Management
- Azure Cosmos DB
- Azure Data Factory
- Azure DevOps
- Azure Event Grid
- Azure Event Hubs
- Azure Function Apps
- Azure Integration Services
- Azure Key Vault
- Azure Logic Apps
- Azure Service Bus
- Azure Storage Account
- B
-
C
- C3PAO
- CCaaS
- CEaaS
- Chatbot
- CI/CD
- CIS
- Claude Code
- CLI
- Click to Do
- CLOUD Act
- Cloud Native
- Cloud Security (Molnsäkerhet)
- CMMC
- Containerisering
- Copilot
- CRC
- CRM
- CSIRT
- CSP (Cloud Solution Provider)
- CSRD
- Customer experience
- Cyber range
- Cyber resilience
- Cyberresiliensförordningen
- Cybersäkerhet
- Cybersäkerhetslagen
- Cybersäkerhetsakten
-
D
- DaaS
- DANE
- Data-fabric plattform
- Data Lake
- Dataanalys
- Databas
- Databricks
- Datacenter
- Datahantering (Data Management)
- Datamigrering
- Datasuveränitet
- Datavisualisering
- DDoS
- Deep learning
- DevOps
- DevSecOps
- Digital leveranskedja
- Digital tvilling
- Digitalisering
- Disaster Recovery
- Data Loss Prevention (DLP)
- DMA
- DNSSEC
- Docker
- DORA
- Disaster Recovery as a Service (DRaaS)
- DRP
- E
- F
- G
- H
-
I
- IAM
- Identity Governance and Administration (IGA)
- Immutable backups
- Inference
- Informationssäkerhet
- Infrastruktur-som-kod
- Integration
- Integration ERP
- Integrationsförvaltning
- Intrångsdetektionssystem (IDS)
- Intune
- IoT - Internet of Things
- ISO
- IT-drift
- IT-forensik
- IT-säkerhet
- IT-upphandling
- ITAD Services
- IT Asset Management (ITAM)
- ITIL
- J
- K
- L
- M
- N
- O
- P
- Q
- R
- S
- T
- U
- V
- W
- X
- Y
- Z
- Å
- Ä
- Ö