Makay Incident Response
Kibertámadás áldozatául esett?
Kezelje az incidenst megfelelően!

Incidensvizsgálat, incidensmenedzsment és incidenskezelés szolgáltatásainkkal megfelelően kezelheti a sikeres kibertámadásokat is.

Súlyos sebezhetőségre figyelmeztet a Fortinet Az orosz Turla hackercsoport támadhatta meg az egyik európai külügyminisztériumot Orosz állami hackerek forráskódokat lophattak el a Microsofttól Mi az a Ransomware-as-a-Service? 110 milliós bírságot kapott a KRÉTA meghekkelt fejlesztője Szoftverengedélyezési folyamat – Kiberbiztonsági ellenőrzőlista Letartóztatták a LockBit néhány tagját, kiadtak egy dekriptáló szoftvert Broken Object Level Authorization sérülékenység javítása, megelőzése A titkosított Signal üzenetküldő bevezetet a felhasználóneveket Információbiztonság vs. kiberbiztonság Felhőalapú kiberbiztonsági tanácsadás és audit Kiberbiztonsági partnerprogram CVSS: Common Vulnerability Scoring System Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői Session Hijacking sérülékenység javítása, megelőzése Kövessen Minket LinkedInen is!

Incidensvizsgálat, incidensmenedzsment és incidenskezelés szolgáltatás és tanácsadás

Egy kiberbiztonsági incidens (pl.: zsarolóvírus, eltérített levelezés, adatszivárgás, stb.) nem zárható le az éppen aktuális probléma megoldásával, vagy felvállalásával. A munka neheze még csak ezután következik, ugyanis intézkedés hiányában továbbra is fennállnak azok a körülmények, amik lehetővé tették az aktuális és a jövőbeli incidensek bekövetkezését.

Ha nem járunk utána, ismét bekövetkezik

Egy kiberbiztonsági incidens nem a semmiből jön és szakmai ismeretek nélkül nem tudható le azzal, hogy „nincs feltörhetetlen rendszer”, tehát problémának törvényszerűen be kellett következnie. Minden kiberbiztonsági incidensnek megvannak a saját okai és körülményei, amikkel végül bekövetkezhetett.

Legyen szó zsarolóvírus-támadásról, adatvesztésről, vagy üzleti adatok kiszivárgásáról, mindegyik visszavezethető néhány hiányosságra, amik megszüntetésével a jövőben sokkal nagyobb eséllyel kerülhetőek el a hasonló esetek.

A védelem kialakítása és a jövőbeli támadások ellehetetlenítése érdekében tehát alapos incidensvizsgálat, azon belül is topológiavizsgálat, nyomelemzés (cybersecurity forensics), munkaállomás- és kiszolgálóvizsgálat, valamint az ezeknek megfelelő intézkedési terv létrehozása szükséges.

Kibertámadások, e-mail fiókok feltörése

Kibertámadás során bárki és bármi lehet célpont – egy magánszemély, egy szervezet, egy közszolgáltatás, de akár egy infrastruktúra is.

Persze nem kell azonnal összeesküvés-elméleteket szőni, de az biztos, hogy manapság senki sincs teljes biztonságban, a kiberbűnözők és az ipari kémek pedig csak arra várnak, hogy elmaradjon egy biztonsági javítás telepítése, valaki rákattintson egy ártatlannak tűnő e-mail csatolmányra, vagy olyan helyen adja meg a belépési azonosítóit, ami csak megjelenésében egyezik a megbízható login felülettel.

Az ilyen támadások lehetnek célzottak vagy kiterjedtek, de ha már érintettek vagyunk, maximum csak a kezelés módjában lehet érdemi különbség, súlyát tekintve minden incidens kiértékeléséhez egységesen nagy alapossággal kell hozzáállni.

Zsarolóvírus, ransomware támadás

Manapság rengeteg magánszemély és gazdasági szervezet válik zsarolóvírus (ransomware) áldozatává, aminek következtében a titkosított fájlok visszaállítását kérik tőlünk. A felkéréseknél viszont fel sem vetődik az incidensvizsgálat addig, amíg mi fel nem ajánljuk.

Holott minden érintettnek tisztában kell lennie azzal, mik voltak azok az események, amik végül odáig vezettek, hogy egy zsarolóvírus bejutott a rendszerbe és minden fontos fájlt (fotók, dokumentumok, adatbázisok, stb.) titkosított, hogy aztán sokmilliós váltságdíjat követeljen értük.

Az elhibázott lépések és a mulasztások ismeretében viszont hatékonyan fel lehet készülni a következő támadási kísérletre, aminél már hatékony védelmi megoldások fogják biztosítani a rendszereket, valamint mindenki tudja, hogy mi a teendő és mi a gyanús.

A sikeres kibertámadások főbb forrásai

A cége incidensben lehet érintett, ha…

Egyszerű intelligencia-alapú behatoláselemzés

A Diamond Model a kiberbiztonságban egy olyan keretrendszer, amelyet a fenyegetések és incidensek elemzésére használnak. Négy fő elemből áll: támadó (adversary), célpont (victim), infrastruktúra (infrastructure) és képesség (capability). Ezeket az elemeket összekapcsolva egy gyémánt alakú diagramot alkotnak, ami segít azonosítani és megérteni a támadásokat. A modell célja, hogy átláthatóbbá tegye a fenyegetéseket és segítsen a védekezési stratégiák kidolgozásában. Az elemzők így könnyebben felismerhetik a támadók módszereit, eszközeit és céljait, valamint azt, hogy milyen infrastruktúrát használnak a támadások végrehajtásához.

Az olyan modellek, mint a Attack Kill Chain és a MITRE ATT&CK mátrix kiemelik az incidens során látott TTP-ket vagy a használt infrastruktúrát. Ezek azonban nem alkalmasak a pontok összekapcsolására és taktikai vagy stratégiai információk előállítására. A kiberfenyegetések holisztikus szemlélete révén a Makay Kiberbiztonsági Kft. képes azonosítani a támadók profilját, a támadások célpontjait és a használt technikákat, így javítva a védekezési mechanizmusokat és minimalizálva a kockázatokat.

Kiértékeljük a nyomokat és a hiányosságokat

Az incidensvizsgálat során olyan adatokat, információkat gyűjtünk be az informatikai infrastruktúra elemeiről, amik bizonyítékul szolgálhatnak egy esetleges kiberbiztonsági incidens során. Ilyenek lehetnek:

Incidensek kezelése és szimulációja

Szolgálatásunk segítségével valós támadások szimulációján keresztül azonosítjuk be a cég rezilienciára vonatkozó folyamatainak és eljárásainak elméleti és gyakorlati hiányosságait, hogy valós támadás esetén már minden a meghatározott forgatókönyv szerint történjen.

Az incidenskezelés, incidensmenedzsment folyamata

Felkészülés

  1. Szerepkörök és felelősségi körök kijelölése
  2. Aktuálisan érvényben lévő adminisztratív védelmi intézkedések felülvizsgálata
  3. Informatikai biztonsági szabályzat és az incidenskezelési eljárásrend javítása vagy pótlása
  4. Kiberbiztonsági fejlesztésekre felhasználható keretösszeg meghatározása
  5. Alkalmazott védelmi technológiák (tűzfal, antivírus, IPS/IDS, naplógyűjtő, stb.) állapota
  6. Védelmi technológiák frissítése, újrakonfigurálása és új komponensekkel való kiegészítése
  7. Biztonságtudatossági továbbképzések szerepkörönkénti felépítése

Azonosítás és analízis

  1. Incidensgyanús biztonsági esemény (riasztás, napló, hiba, stb.) észlelése
  2. Esemény és/vagy annak okainak beazonosítása
  3. Az érintettek tájékoztatása
  4. Bejelentés a hatóságok számára

Elszigetelés, felszámolás, helyreállítás

  1. Aktuális állapot stabilizálása, az incidensben érintett területek elszigetelése
  2. Fenyegetési vektorok elhárítása, megszüntetése
  3. Helyreállítási terv kidolgozása és jóváhagyatása
  4. Üzletmenet-folytonossághoz szükséges folyamatok helyreállítása
  5. Esetlegesen sérült adatok helyreállítása

Utótevékenységek

  1. Nyomelemzéshez (forensics) szükséges információk begyűjtése és feldolgozása
  2. Incidensvizsgálati jelentés összeállítása
  3. Javítási, korrekciós intézkedések az incidensvizsgálati jelentés alapján

Keressen minket, és felkutatjuk az incidens okait!

Vállalkozásunk már számos kiberbiztonsági incidens kezelését segítette végig már a legelső naptól, amely során nemcsak az aktuális probléma elhárításában és orvoslásában segédkeztünk, hanem a jövőben esedékes további fenyegetések ellen való felkészülésben is.

Kattintson az Árajánlat gombra, mi pedig további részletekkel és segítséggel szolgálunk a témával kapcsolatban!

Social engineering vizsgálat és biztonságtudatossági oktatás IT biztonsági tanácsadás és oktatás vállalkozások számára Kiberfenyegetési riasztások – Cyber Threat Intelligence Zsarolóvírus, ransomware és hackertámadás elleni védelem Mit tegyünk zsarolóvírus-támadás esetén?
Árajánlat