Compromise Assessment
Выявление следов компрометации
и признаков подготовки хакерской атаки
Compromise Assessment
Выявление следов компрометации и признаков подготовки хакерской атаки
Проверьте, есть ли у злоумышленников доступ к вашим данным и инфраструктуре. Compromise Assessment выявит следы подготовки к хакерской атаке, признаки компрометации данных, поможет оценить масштаб ущерба и выяснить, какие системы были атакованы и как именно это произошло.
Вы можете не видеть скрытые угрозы месяцами
Подготовка
к целевой атаке
Хакеры разворачивают инфраструктуру для атаки несколько месяцев — незаметно для вас
Слияния
и поглощения
Интеграция с другим бизнесом несет в себе риски, скрытые в новой инфраструктуре: закладки, бэкдоры, CVE
Недобросовестные
конкуренты
Получая доступ к
коммерческой тайне,
конкуренты обеспечивают
себе преимущество
на рынке
Инсайдеры или
уволенные сотрудники
Зная как устроена
инфраструктура компании,
они незаметно «сливают»
данные и долго остаются
незамеченными
Вы можете не видеть скрытые угрозы месяцами
Подготовка к целевой атаке
Слияния и поглощения
Недобросовестные
конкуренты

Инсайдеры или
уволенные сотрудники

Хакеры разворачивают
инфраструктуру для
атаки несколько месяцев —
незаметно для вас

Интеграция с другим
бизнесом несет в себе
риски, скрытые в новой
инфраструктуре:
закладки, бэкдоры, CVE

Получая доступ к
коммерческой тайне,
конкуренты обеспечивают
себе преимущество
на рынке

Зная как устроена
инфраструктура компании,
они незаметно «сливают»
данные и долго остаются
незамеченными

Почему компрометация остается незамеченной или недооценённой
Хакеры используют новые
инструменты и способы атак,
которые на момент атаки
не детектируются стандартными
средствами защиты

Инсайдеры действуют
осторожно, используют
штатное, легитимное ПО,
что позволяет им оставаться
незамеченными

Атака на вашу инфраструктуру
может проводиться не
напрямую, а через менее
защищенных подрядчиков,
партнеров или клиентов

Кейс из отчета Group-IB:
40 дней от проникновения в сеть до вывода $2 млн.
В 2016 году один из крупнейших банков Тайваня — First Bank, был ограблен на 2 млн долларов. Атаку осуществила группировка Cobalt. C момента заражения до вывода денег прошло 40 дней, все это время действия злоумышленников оставались незамеченными для службы безопасности банка.
Эксперты Group-IB выявят скрытые угрозы до того, как вы понесете реальный ущерб
В рамках Compromise Assessment специалисты Group-IB установят программного- аппаратный комплекс TDS, а эксперты с опытом сотен расследований проведут анализ инфраструктуры и выявленных признаков компрометации
Эксперты Group-IB выявят скрытые угрозы до того, как вы понесете реальный ущерб
В рамках Compromise Assessment специалисты Group-IB установят программного- аппаратный комплекс TDS, а эксперты с опытом сотен расследований проведут анализ инфраструктуры и выявленных признаков компрометации

Эксперты по компьютерной криминалистике проверят ключевые элементы инфраструктуры на предмет компрометации
Комплекс TDS поможет выявить
незамеченные ранее признаки целевой кибератаки

Используют специализированные форензик инструменты собственной разработки и уникальные данные Threat Intelligence
TDS Sensor выявляет сетевые аномалии, заражения и необычное поведение устройств
Проводят проверку ключевых узлов инфраструктуры: контроллер домена, процессинг, платежные шлюзы и др.
TDS Polygon запускает потенциально опасные объекты в изолированной среде, анализирует поведение объекта и определяет степень его опасности
Восстанавливают хронологию компрометации инфраструктуры для предотвращения повторения инцидентов
Все выявленные события анализируются специалистами в режиме 24/7
Эксперты по компьютерной криминалистике проверят ключевые элементы инфраструктуры на предмет компрометации
Используют специализированные форензик инструменты собственной разработки и уникальные данные Threat Intelligence
Проводят проверку ключевых узлов инфраструктуры: контроллер домена, процессинг, платежные шлюзы и др.
Восстанавливают хронологию компрометации инфраструктуры для предотвращения повторения инцидентов
Комплекс TDS поможет выявить незамеченные ранее признаки целевой кибератаки
TDS Sensor выявляет сетевые аномалии, заражения и необычное поведение устройств
TDS Polygon запускает потенциально опасные объекты в изолированной среде, анализирует поведение объекта и определяет степень его опасности
Все выявленные события анализируются специалистами в режиме 24/7
По результатам Compromise Assessment вы получите:
1
Отчет о компрометациях
Описание хронологии компрометации инфраструктуры, подробный разбор действий злоумышленников
2
Отчет о проведенных работах
Подробное описание состава работ и итогов на каждом этапе проведения Compromise Assessment
3
Рекомендации
Рекомендации по модернизации инфраструктуры для предотвращения атак в будущем
4
Отчет для руководства
Краткий отчет, описывающий главные итоги проверки инфраструктуры
Официальный партнер INTERPOL и Еuropol
Threat Intelligence, данные из которого эксперты Group-IB используют для поисков следов компрометации, признан лучшим в мире по оценкам Gartner (2015), IDC (2016), Forrester (2017)
Почему Group-IB
по всему миру, из них 150 особо сложных дел. Каждое расследование — это уникальный опыт по выявлению скрытых следов компрометации
в IT-инфраструктуре
пропустил комплекс TDS за время эксплуатации в сотнях организаций по всему миру
Свяжитесь с нами,
чтобы узнать больше о составе работ в рамках
Compromise Assessment