Экспертиза команды PT ESC проверена в ходе расследования инцидентов и защиты систем на ключевых событиях международного и федерального уровня.


Нам доверяют самое важное
Как мы это делаем?
Ретроспективный анализ
Обнаруживаем прошлые атаки и следы компрометации в IT-инфраструктуре, оцениваем и прогнозируем связанные с ними риски.
Когда необходим ретроспективный анализ?
Что мы анализируем?

Как выглядит результат?
Отчет по итогам ретроcпективного анализа включает:
- Перечень обнаруженных случаев несанкционированной активности, нарушающей вашу политику безопасности
- Подробное описание выявленных инцидентов, включая
- Инструменты и методы, использованные при атаке
- Предполагаемый источник и продолжительность атаки
- Скомпрометированные системы и затронутые сетевые компоненты
- Первоначальные рекомендации по исправлению недостатков
Как работать с рекомендациями: чек-лист
Для восстановления систем после обнаруженных в ходе анализа следов компрометации, а также для предотвращения атак в будущем команда PT ESC предлагает расширенную поддержку в виде реагирования на инциденты и мониторинга ИБ.
Ваша служба безопасности готова работать с обнаруженными недостатками?
Реагирование и расследование
Восстанавливаем хронологию и обстоятельства инцидента и локализуем атаку, организуем проактивное реагирование и устранение последствий совместно с вашей командой.
Как устроен процесс?
mSOC — мониторинг событий ИБ
Профессионально управляем средствами защиты Positive Technologies в инфраструктуре клиента для мониторинга и реагирования на инциденты информационной безопасности.
Как мы строим работу?
Case-study | Расследовано. Защищено.
Вернули доступ к сети и восстановили данные после атаки шифровальщика на инфраструктуру СМИ.
Что произошло
В конце апреля 2020 года команду PT ESC пригласили расследовать компрометацию сети в организации с последующим шифрованием файлов на рабочих станциях сотрудников и серверах.
- В результате атаки оказался зашифрован большой объем данных. За восстановление злоумышленники потребовали выкуп.
- Хакеры проникли в сеть головной организации, заразив инфраструктуру одного из ее филиалов.
- Атаку провела хакерская группировка APT27, впервые закрепившаяся в инфраструктуре организации за два года до атаки.
Подход к решению
Ретроспективный анализ
Когда и откуда нарушитель проник в инфраструктуру.
Ретроспективный анализ показал, что группировка находилась в инфраструктуре организации на протяжении двух лет. Мы выяснили, что атакующие проникли в системы через уязвимый сервер на внешнем периметре в одном из филиалов.
Реагирование
Что делать для устранения последствий инцидента.
Восстановить зашифрованные файлы — нетривиальная и не всегда выполнимая задача. Но эксперты РТ ESC обнаружили ошибку в защите криптосистемы, которую допустили хакеры, благодаря чему все зашифрованные файлы были восстановлены.
Результат
- Восстановили
Вернули доступ к инфраструктуре, а также восстановили зашифрованные данные, подвергшиеся атаке вируса. - Пресекли
Обнаружили и остановили двухлетнюю деятельность известной АРТ-группировки в инфраструктуре организации. - Сформировали рекомендации
Доступ к протоколу удаленного рабочего стола (RDP) оказался открыт.
Экспертиза
Телеграм канал ESCalator
Место где мы делимся статьями, уязвимостями, скриптами и многим другим


Обратиться за консультацией
Обращайтесь к нам, когда нужно защитить бизнес от хакеров. Мы быстро поможем, если инцидент уже произошел, научим вашу команду обнаруживать целевые кибератаки и правильно реагировать на них