Мы используем сookies, чтобы сделать сайт лучше

Реагирование и расследование инцидентов. Поиск следов компрометации

Выявление угроз и их локализация. Разработка рекомендаций по восстановлению инфраструктуры после инцидента.

Почему это важно

Реагирование на инциденты — это быстрое обнаружение угроз и предотвращение их развития
85%
российских компаний полностью теряют контроль над своей IT-инфраструктурой при хакерской атаке
55%
украденных корпоративных данных попадают в открытый доступ в течение месяца после их выгрузки
700%
рост количества инцидентов кибербезопасности с начала 2022 год

Услуги

Описание
Процесс сбора и анализа доказательств для выявления причин и виновников инцидента

Расследование инцидентов

Описание
Комплекс действий по минимизации ущерба и разработка рекомендаций по восстановлению нормальной работы после выявления инцидента

Реагирование на инциденты

Описание
Углубленное исследование инфраструктуры на предмет успешно осуществленных кибератак, оставшихся незамеченными для команды безопасности заказчика и средств защиты информации (СЗИ)

Поиск следов компрометации

Оценка рисков

01

Утечка конфиденциальной информации

В результате атаки могут быть скомпрометированы персональные данные клиентов, сотрудников, коммерческая тайна или финансовые документы. Это приводит к потере доверия партнеров, судебным искам от пострадавших лиц и существенным штрафам от регуляторов
02

Простой или остановка бизнес-процессов

Кибератаки могут привести к частичной или полной остановке деятельности компании. Каждый день простоя критических систем оборачивается прямыми финансовыми потерями и долгосрочным ущербом для репутации бизнеса
03

Компрометация внутренних систем и нарушение контроля

Злоумышленники могут получить доступ к ключевым сервисам и управлению инфраструктурой. Это позволяет им изменять корпоративные данные, нарушать работу систем и создавать скрытые каналы для повторных атак в будущем
04

Юридическая ответственность

За допущение утечки защищаемой информации руководители и организация могут понести административную, уголовную или гражданско-правовую ответственность в соответствии с текущим законодательством
Преимущества
Минимизация ущерба
Оперативное и профессиональное реагирование помогает значительно ограничить последствия инцидента: сохранить критически важные данные, блокировать распространение вредоносного кода и предотвратить остановку ключевых бизнес-процессов
Сокращение времени «простоя»
Чем быстрее инцидент локализован, тем быстрее компания вернется к нормальной работе. Это особенно важно для производственных предприятий, логистических компаний и цифровых бизнесов, где каждый час простоя приводит к прямым финансовым потерям
Предотвращение повторных инцидентов
Недостаточно профессионально проведенное расследование нередко приводит к повторному наступлению инцидентов в связи с сохранением атакующим доступа к инфраструктуре. Правильно проведенное расследование предотвращает подобный риск
Улучшение уровня безопасности организации
По результатам инцидента разрабатываем комплекс мер по укреплению защиты, что значительно снижает риск успешных атак

Справочный раздел

Обеспечиваем надежную информационную безопасность

Услуга реагирования на инциденты актуальна для всех компании без привязки к отрасли или масштабу бизнеса, в том числе для компаний, у которых имеется налаженный SOC, т.к. мониторинг — это не всегда готовность к активным действиям по реагированию
Подробный отчет по итогам реагирования, а также рекомендации по выстраиванию надежной защиты и предотвращению будущих инцидентов
  • Человеческий фактор
  • Низкая культура ИБ в компании
  • Устаревшее ПО

Этапы и результаты

1 этап
Сбор информации
Описание

Собираем данные об инфраструктуре и для расследования, ищем информацию об инциденте в профильных источниках, проводим интервью и помогаем подготовить первичное взаимодействие с регулятором

2 этап
Анализ данных
Описание

  • Классификация собранной информации
  • Выявление индикаторов компрометации
  • Выявление следов нарушителей и точки входа
  • Реконструкция инцидента
  • Формирование плана дальнейших работ

3 этап
Нейтрализация угрозы и восстановление работоспособности ИС и данных
Описание

Локализуем поверхность атаки, ликвидируем доступ злоумышленника в ИС заказчика. Контролируем выполнение действий подразделениями и предотвращаем повторную компрометацию систем

4 этап
Подготовка рекомендаций и мер защиты
Описание

Подготовка отчета для заказчика с описанием инцидента, принятыми мерами и планом по недопущению подобных инцидентов в будущем

Заказать услугу