Продолжая использовать сайт, Вы даёте УЦСБ SOC, действующему на основании устава, согласие на обработку файлов cookies и пользовательских данных (дата и время посещения; IP-адрес, присвоенный Вашему устройству для выхода в Интернет; тип браузера и операционной системы; URL сайта, с которого был осуществлён переход; данные, собираемые посредством агрегаторов статистики посещаемости веб-сайтов) в целях составления профиля и таргетирования товаров в соответствии с интересами посетителя сайта.
Согласие на обработку файлов Cookies
Мы используем файлы cookie. Продолжая использовать сайт, вы соглашаетесь с условиями использования cookie.
ок
Нажимая «Отправить», я соглашаюсь на обработку моих персональных данных в соответствии с Федеральным законом № 152-ФЗ от 27.07.2006 г. на условиях, указанных в Согласии на обработку персональных данных
Нажимая «Отправить», я соглашаюсь на обработку моих персональных данных в соответствии с Федеральным законом № 152-ФЗ от 27.07.2006 г. на условиях, указанных в Согласии на обработку персональных данных
Свяжитесь
с экспертами
УЦСБ SOC

Расследование инцидентов ИБ

Найдем причину, устраним последствия и снизим риск повторения
Консультация
Консультация
·
·
·
Расследование инцидентов ИБ

Digital Forensics and Incident Response

Восстановим контроль и поможем предотвратить повторные атаки: проанализируем инциденты информационной безопасности, определим источник и масштаб компрометации, выявим уязвимости и последовательность действий злоумышленников, поможем локализовать последствия атаки, восстановить защищенность инфраструктуры и подготовить меры для предотвращения подобных инцидентов в будущем.

Когда стоит инициировать расследование инцидента

Любое вторжение в ИТ-инфраструктуру, от вируса до целевой атаки, требует профессионального разбора. Если вы подозреваете скрытую активность злоумышленников — проведение полноценного расследования может помочь подтвердить наличие угрозы и принять меры для ее устранения. Экспертиза УЦСБ SOC позволяет проводить такие расследования на всех уровнях — от сбора артефактов до атрибуции атакующих.
Обнаружено вредоносное ПО в сети или на рабочих станциях
Инфраструктуру поразил шифровальщик (Ransomware)
Пользователи получили фишинговые письма с вредоносными вложениями или ссылками
Зафиксирована утечка или попытка хищения конфиденциальной информации
Произошел несанкционированный доступ к веб-ресурсам или серверам
Сервисы начали работать нестабильно или стали недоступны
Эти сигналы могут говорить о том, что атака уже идет или уже привела к нарушениям. В такой ситуации счет идет на часы — чем раньше начнется расследование, тем меньше будет ущерб.

КАК ПОНЯТЬ, ЧТО ВАС ВЗЛОМАЛИ?

Внезапный рост загрузки ресурсов (CPU, диск, сеть) без объяснимой причины
Появление подозрительных файлов или неизвестных процессов
Пользователи получают доступ к данным или системам, которые им обычно недоступны
Неожиданные изменения прав доступа, создание новых учетных записей
Повышенная сетевая активность в нерабочее время, частые сбои приложений, внезапные ошибки или перезапуски служб
Формируется детальный отчет, который включает хронологию событий, список выявленных уязвимостей, оценку влияния на бизнес, выводы о причинах атаки и рекомендации по устранению последствий. Отчет служит основой для корректировки мер защиты и повышения устойчивости инфраструктуры.

Итоговый отчет

На основании полученных данных проводится очистка систем: удаляются вредоносные компоненты, восстанавливаются рабочие процессы, обновляются скомпрометированные учетные данные, восстанавливается нормальная работа ИТ-окружения.

Устранение последствий

Вырабатываются и внедряются меры по ограничению распространения угрозы в инфраструктуре, блокируются каналы связи злоумышленников, минимизируются возможные риски дальнейшего ущерба.

Локализация инцидента

Проводится детальный разбор всех доступных артефактов: анализ образцов вредоносного кода, исследование логов, анализ сетевого трафика, сопоставление с известными техниками злоумышленников (атрибуция). Цель — установить вектор проникновения, определить воздействие и причину инцидента.

Анализ инцидента

На этом шаге собирается исходная информация о событии, классифицируются признаки инцидента и критичность. Формируется команда реагирования с участием экспертов форензики, анализа угроз, ИБ-инженеров и других профильных специалистов. Отправляются первоочередные меры по сдерживанию угрозы.

Постановка задачи и подготовка

Этапы расследования инцидента

ПОСЛЕ РАССЛЕДОВАНИЯ ВЫ ПОЛУЧИТЕ

01
Набор оперативных мер для немедленной остановки атаки и практические рекомендации по недопущению повторных атак
02
Подробный разбор инцидента: кто, как и с какой целью действовал, четкую хронологию событий (таймлайн)
03
План восстановления работоспособности ИТ-среды и анализ недостатков системы защиты, приведших к инциденту
Также, мы принимаем вопросы и заявки на почту:

Вас взломали?
мы поможем!

Запишитесь
на демо нашего решения

Нажимая «Отправить», я соглашаюсь на обработку моих персональных данных в соответствии с Федеральным законом № 152-ФЗ от 27.07.2006 г. на условиях, указанных в Согласии на обработку персональных данных
Нажимая «Отправить», я соглашаюсь на обработку моих персональных данных в соответствии с Федеральным законом № 152-ФЗ от 27.07.2006 г. на условиях, указанных в Согласии на обработку персональных данных