logo

Zapewniamy profesjonalną pomoc

Odtwarzamy dane. Przywracamy ciągłość działania organizacji. Wykonujemy analizy powłamaniowe. Ograniczamy wycieki danych.

callcenter

Skontaktuj się z nami

+48 508 248 434

[email protected]

mniej ni ż tydzie ń od 2 do 4 miesi ę cyod 1 do 2 miesi ę cy1 tydzie ń od 2 tygodni do 1 miesi ą caod 1 do 2 tygodni 4%5%16%20%30%25%

Zamknięcie incydentu ransomware zajmuje organizacjom średnio 3,3 tygodnia.

Dedykowany

Zespół szybkiego reagowania

Działający 24/7/365 wyspecjalizowany zespół ekspertów, którzy codziennie obsługują incydenty i przywracają ciągłość działania zaatakowanych organizacji. Zajmuje się przede wszystkim obsługą incydentów, przywracaniem danych i infrastruktury oraz analizą powłamaniową.

Najczęściej świadczone usługi

Obsługa incydentu

Hardening

Hardening polega na wzmocnieniu zabezpieczeń poprzez rekonfigurację i reinstalację środowiska, aktualizację oprogramowania oraz weryfikację podatności w celu zapobieżenia przyszłym incydentom.

80% organizacji, które zapłaciły okup, ponownie padło ofiarami ataku, z czego

48% zostało zaatakowanych przez tych samych sprawców

88% organizacji jest przekonana, że ma kompetencje w zakresie ochrony przed ransomware

Źródło: cybereason

Przywracanie danych

Przywracanie danych obejmuje proces analizy działania algorytmów szyfrujących oraz uszkodzeń, jakie powodują, a następnie przywrócenie sprawności uszkodzonych np. baz danych, maszyn wirtualnych, backupów.

Według badań od 21% do nawet 54% organizacji, które zapłaciło okup, nie było w stanie odzyskać danych z wykorzystaniem narzędzi deszyfrujących kupionych od atakujących.

Źródło: Veeam, cybereason

Sanityzacja

Sanityzacja danych polega na dokładnym sprawdzeniu, oczyszczeniu i przywróceniu integralności systemów IT, w celu usunięcia wszelkich potencjalnych zagrożeń i zapewnienia bezpieczeństwa.

Najczęściej występującym elementem procedur przygotowania organizacji do odparcia cyberataku jest sprawdzenie, czy kopie zapasowe są wolne od złośliwego kodu. W trakcie przywracania danych po ataku ransomware:

56% organizacji nie sprawdziło przed przywróceniem środowiska produkcyjnego z kopii zapasowych, czy atakujący nie pozostawił w nich złośliwych modyfikacji

9% nie sprawdziło lub nie miało możliwości sprawdzenia przed przywróceniem
12% przywróciło kopie na produkcję i monitorowało
35% przywróciło kopie na produkcję i natychmiast zeskanowało

44% organizacji przywróciło kopie zapasowe w izolowanym środowisku i zeskanowało przed przywróceniem na produkcję

Źródło: Veeam

Ograniczanie wycieków

Większości ataków ransomware towarzyszy wyciek danych, więc konieczne jest sprawne działanie w zakresie analizy wycieku i ograniczenia proliferacji eksfiltrowanych danych.

W ponad 80% ataków ransomware atakujący wykradają dane.

W 70% ataków na organizacje zatrudniające ponad 10 000 pracowników, atakujący nie szyfrują, a wyłącznie wykradają dane.

Źródło: Coveware

Analiza powłamaniowa

Analiza powłamaniowa obejmuje przede wszystkim identyfikację źródła ataku i jego przebiegu, w celu wzmocnienia zabezpieczeń i zapobieżenia przyszłym incydentom oraz ustalenie, czy i jakie dane były eksfiltrowane przez atakujących.

Do najbardziej popularnych wektorów ataku ransomware należą:

24% RDP
34% email phishingowy
16% podatność oprogramowania

W nawet ponad 25% przypadków nie udało ustalić się w jaki sposób atakujący dostali się do organizacji.

Źródło: Coveware

laboratorium danych

Najczęściej uszkadzane przez ransomware pliki

Atakujący szyfrując bazy danych unieruchamiają kluczowe dla funkcjonowania organizacji systemy np. księgowe. Nasz zespół codziennie naprawia bazy danych uszkodzone przez ransomware. Współpracujemy również z wiodącymi dostawcami rozwiązań, aby przywrócić poprawne działanie kluczowych systemów w zaatakowanych organizacjach.

Po uzyskaniu najwyższych przywilejów w systemach IT, atakujący mają dostęp do hypervisora i zdarza się, że uszkadzają wszystkie maszyny wirtualne. Z sukcesem przywracamy dane z maszyn zwirtualizowanych na m.in. Hyper-V (Microsoft) i ESXi (VMware).

Atakujący maksymalizując szkody, uszkadzają systemy backupowe, poprzez ich zaszyfrowanie lub usunięcie. Pomagamy przywrócić dane z backupów - nawet, jeśli zostały zaszyfrowane lub usunięte.

Atakujący uszkadzają nie tylko środowiska produkcyjne, ale również kopie bezpieczeństwa. Z doświadczeń zdobytych w trakcie obsługi incydentu wynika, że atakujący:

nie usiłowali uszkodzić backupów usiłowali uszkodzić backupy, ale bez powodzenia uszkodzili wszystkie lubprawie wszystkie backupy uszkodzili część backupów 7% 32% 43% 18%

Źródło: Veeam