Расследования инцидентов

Кто, когда, как и зачем проник в вашу систему?

Мы выполняем подробное исследование, которое включает в себя анализ компьютеров, жёстких дисков, мобильных устройств и цифровых носителей данных. Мы знаем, как расследовать сложные случаи и применяем методы на острие прогресса, такие как анализ ОЗУ, реестра, теневых томов, таймлайн-анализ и другие методы. Также мы готовим организации к будущим расследованиям: разрабатываем процедуры реагирования на инциденты и сбора доказательств в соответствии с самыми строгими формальными требованиями.

За последние несколько лет мы стали свидетелями увеличения количества компьютерных преступлений. Преступники узнают больше о возможностях цифровых расследований, следовательно, используют более изощрённые методы для совершения своих преступлений, не оставляя обычных улик. Для идентификации, реагирования, анализа и отчётности о компьютерных инцидентах, методы компьютерной криминалистики и цифровых расследований постоянно развиваются.

Наши компетенции:

  1. Сбор данных, доказательств и улик.
  2. Реагирование на инциденты в реальном времени и сбор волатильных улик.
  3. Продвинутые сбор криминалистических улик и создание образов носителей информации.
  4. Таймлайн-анализ файловых систем.
  5. Продвинутый анализ файлов и реестра, включая незадействованные мета-данные и типы содержимого файлов.
  6. Исследование вредоносного программного обеспечения на хосте.
  7. Восстановление файлов.
  8. Создание цифровых отпечатков приложений и программная криминалистика.
  9. Сохранение данных.
  10. Анализ системных носителей и артефактов.
  11. Криминалистика баз данных.
  12. Мобильная криминалистика.

Наши возможности и обязанности

В ходе реагирования на инциденты компьютерной безопасности и в ходе расследований мы выполняем следующие действия:

  • Технический анализ большого количества структурированных и неструктурированных данных, включая данные и оповещения об активности пользователей, для выявления аномалий.
  • Распознавание скрытых шаблонов и атрибутов с целью выработки следственных выводов, определения индикаторов компрометации и выявления событий ущерба.
  • Проведение строго конфиденциальных и сложных расследований угроз в отношении неправильного использования технологий, инцидентов потерь данных и краж интеллектуальной собственности, конфликта интересов, проблем коммерческой разведки и контрразведки, а также нарушений политики безопасности.
  • Анализ данных для поддержки запросов безопасности и усилий по предотвращению потерь, а также объединение результатов анализа в различные готовые интеллектуальные продукты для поддержки принятия решений заинтересованными сторонами, а также для оказания помощи в создании стратегий обнаружения и смягчения последствий инцидентов.
  • Предоставление своевременных уведомлений о неизбежных или враждебных намерениях или действиях, которые могут повлиять на цели, ресурсы или возможности организации.
  • Создание новых инструментов, тактик и процедур (TTP) для выявления инсайдеров, включая упреждающую идентификацию новых методологий сбора, а также информирование о возникающих угрозах для поддержки постоянного улучшения клиентской программы управления угрозами.
  • Построение моделей угроз для количественной оценки рисков безопасности, причиной которых являются враждебные и вредоносные субъекты и кампании.
  • Выполнение оценки рисков, проведение коммуникационных кампаний, последующих мероприятий и любых специальных аналитических проектов в соответствии с целями заказчика.
  • Сбор и сохранение доказательств, допустимых в суде.

Ознакомьтесь с дополнительными сервисами и бизнес-кейсами. Отправьте форму для заказа расследования инцидента или получения консультации.

Бизнес-кейсы проектов, выполненых нами

Анализ безопасности исходных кодов программного обеспечения
Аудиты безопасности и тесты на проникновение
Кейсы по внедрению центра безопасности (Security Operations Center)
Реагирование на инциденты и их расследование
Управляемая безопасность и комплаенс (ISO 27001 и т. д.)