Розслідування інцидентів інформаційної безпеки

Хоч як би намагалася компанія вдосконалити систему інформаційної безпеки, ризик залишається завжди. Всі компоненти інфраструктури в якійсь мірі вразливі і можуть зазнати впливу зловмисників. Все частіше метою таких дій стає фінансова вигода. Під час цихінцидентів відбувається виведення коштів з рахунків компанії, витік інформації, її блокування або видалення, несанкціонований доступ до ресурсів.

Визначивши причини інцидентів і методи роботи зловмисників, можна зрозуміти, як вдосконалити систему інформаційної безпеки компанії і не допустити повторного вторгнення. Як правило, компанія не здатна адекватно оцінити масштаби події і виявити всі наслідки.

Якими бувають інциденти безпеки?

Кожен випадок індивідуальний і має свої нюанси, залежить від техніки дії зловмисника і специфіки роботи організації, але умовно інциденти можна розділити на кілька груп:

  1. Розголошення конфіденційної корпоративної інформації або загроза розголошення. Це можливо за наявності актуальної корпоративної інформації в друкованому або електронному вигляді з грифом «конфіденційно» або «для внутрішнього використання». Наприклад: шаблони документів для будь-якого випадку в архіві компанії.
  2. Несанкціонований доступ. Такі інциденти можливі за наявності вразливої бази інформації. Наприклад, клієнтська база або список постачальників / підрядників. Доступ може бути організовано через мережу або незаконним вторгненням в службові приміщення.
  3. Перевищення повноважень. Ця група інцидентів схожа з попередньою метою – бази інформації. Але виконавець в даному випадку – співробітник компанії, який не має доступу до певних приміщення і / або ресурсів.
  4. Компрометація облікових записів – використання ключів доступу співробітників компанії в цілях, що не відповідають корпоративній етиці. Як правило, це з’ясовується вже в процесі розслідування – співробітник фізично не міг у момент події здійснити доступ.
  5. Вірусна атака.

Розслідувань не варто піддавати поодинокі зараження комп’ютерів, часто це є наслідком людського фактора. Якщо заражений відчутний сегмент корпоративних комп’ютерів, ми радимо звернутися до фахівців для проведення детального аналізу інциденту. Відсоток пошкоджених машин, при якому варто звертатися за кваліфікованою допомогою, індивідуальний для кожної компанії. Ви можете визначити його на свій розсуд або зв’язатися з нами для безкоштовної консультації.

Розслідування інцидентів інформаційної безпеки фахівцями «Моріган Груп»

Аналіз інцидентів ІБ включає глибокий аналіз з визначенням рівня небезпеки, меж ураження і втрат, виявлення артефактів (слідів або зразків шкідливого програмного забезпечення).

В одних випадках замовник сам виявляє заражені комп’ютери і звертається до нас за допомогою для визначення джерела і усунення наслідків. В інших – інцидент не очевидний, так як зловмисники намагаються приховати наслідки крадіжки фінансів або інформації і не вплинути на робочий процес.

Комплексне розслідування включає:

  • Виявлення факту інциденту;
  • Визначення місця і часу проникнення в мережу або приміщення;
  • Визначення меж завданих збитків, аналітика можливих наслідків;
  • Встановлення способу доступу;
  • Виявлення зловмисників;
  • Збір доказової бази;
  • Усунення наслідків, які знаходяться в компетенції IT-фахівців.
  • Розробка і впровадження систем моніторингу та протидії зазіханням на інформаційну безпеку компанії;

Ретроспективний аналіз інформаційної безпеки компанії дозволяє виявити пропущені інциденти, проаналізувати їх наслідки і знайти винних. Фахівці охоронної агенції «Моріган Груп» проведуть аналіз аномальної активності мережі за визначений проміжок часу і представлять звіт про ступінь загрози інцидентів (за умови їх виявлення) з рекомендаціями щодо мінімізації ризиків.

Кожен випадок індивідуальний і, як правило, вимагає глибокого аналізу кваліфікованими фахівцями. Ми гарантуємо оперативне та ефективне реагування на звернення клієнта з виїздом або віддаленим доступом.

Переваги співпраці з «Морриган Груп»

  • Оперативне реагування;
  • Багатий досвід роботи із забезпечення інформаційної безпеки;
  • Навчання персоналу основним принципам збереження інформаційної безпеки;
  • Оптимізація роботи організації для зниження корпоративних ризиків ІБ.

ЦІНА ЗАЛЕЖИТЬ ВІД БАГАТЬОХ ФАКТОРІВ І ПРОРАХОВУЄТЬСЯ НАШИМИ ФАХІВЦЯМИ В ТЕЛЕФОННОМУ РЕЖИМІ!