Panoramica
Durante un attacco, in una situazione di elevato stress, oltre a bloccare la minaccia e valutare l'entità dei danni, insieme alla preoccupazione di accelerare la ripresa delle attività IT, la vittima è chiamata a rispondere anche a numerose questioni apparentemente secondarie, come gli impatti sul business, le ricadute sull'immagine aziendale, le conseguenze per l'intera catena del valore e le responsabilità di comunicazione da gestire.
I nostri esperti, operando secondo gli standard NIST, intervengono per contenere l'incidente di sicurezza e gestire le fasi successive fino alla sua risoluzione, proseguendo il supporto in modo automatico anche per oltre 30 giorni dopo la conclusione dell'incidente.
Cyber Security Team
Il momento in cui si subisce un attacco cyber è quello in cui si ha maggiormente bisogno di un aiuto rapido, professionale e completo. Per questo motivo ReeVo mette a disposizione il servizio di Security Threat Orchestration Response and Monitoring (STORM) per le attività di Incident Response.
Se sei vittima di un attacco informatico contattaci, la Centrale Operativa è attiva 7x7x24
Technical Operation Flow
1. Preparation
Allocazione di un Incident Manager dedicato
Allocazione del team di Incident Response attivo 24x7
Allocazione del team SOC attivo 24x7
Allocazione del team Malware Analysis per identificazione chiavi di decifratura (ove possibile)
2. Detection & analysis
Identificazione degli Indicatory di Compromissione (IOC) e di attacco (IOA) tramite analisi forense
Identificazione della famiglia di Ransomware
Deploy degli strumenti MDR, SIEM, SOAR, CTI, VA per il rilevamento delle anomalie
Data Breach analysis, rilevazione di dati oggetto di exfiltration pubblicati su Clear/Dark/Deep Web
Vulnerability Assessment per la rilevazione delle vulnerabilità
3. Containment, eradication & recovery
Rimozione del ransomware tramite MDR
Isolamento dei sistemi compromessi tramite MDR
Supporto al ripristino sicuro dei sistemi
4. Post-incident activities
Condivisione Incident Report
Definizione del piano di remediation e degli improvement di sicurezza
Legal Forense Team
Preparation - analisi dell'attacco informatico
Analisi tecnico giuridica degli effetti post attacco informatico (mediante esame ragionato e comparativo dei report tecnici rilasciati dal team cybersecurity); analisi compromissioni e/o esfiltrazioni.
Analisi della struttura informatica, dei punti critici, dei possibili punti di accesso, delle vulnerabilità (mediante esame ragionato e comparativo dei report tecnici rilasciati dal team cybersecurity).
Denuncia querela Polizia Postale
Redazione e deposito di denuncia querela attestante l’accesso non autorizzato ai sistemi informatici ed eventuali.
Coordinamento con Polizia Postale competente per attività d’indagine.
Gestione Data Breach - Garante privacy
Redazione e deposito di denuncia querela attestante l’accesso non autorizzato ai sistemi informatici ed eventuali.
Coordinamento con Polizia Postale competente per attività d’indagine.
Gestione Data Breach - gap analisi privacy
Gap analisi documentale (registri trattamenti, responsabili, data breach, nomine incaricati, amministratori di sistema, manuale operativo privacy, manuale IT ecc.)
Eventuale riordino /aggiornamento documentazione privacy (valorizzazione a seguito punto 1)
Gestione emergenza attacco informatico
Gap analisi documentale (registri trattamenti, responsabili, data breach, nomine incaricati, amministratori di sistema, manuale operativo privacy, manuale IT ecc.)
Eventuale riordino /aggiornamento documentazione privacy (valorizzazione a seguito punto 1)