Кибератака на промышленное предприятие, результатом которой могут стать кража конфиденциальных данных, остановка производства и физический ущерб. Не всегда сразу ясны масштаб и первопричина атаки, цели и возможности злоумышленников. Необходимо в кратчайшие сроки принять эффективные меры для быстрой остановки атаки.
Координация действий по сбору артефактов, их оперативный анализ, подготовка стратегии защиты и активная помощь в ее реализации, быстрое определение последовательности шагов для противодействия атаке и минимизации ее последствий, поиск первопричин и формирование списка мер по предотвращению подобных инцидентов в будущем.
Промышленные предприятия из любых отраслей.
Что мы предлагаем
Оперативная помощь в расследовании и ликвидации последствий киберинцидентов на промышленных предприятиях — при реализации следующих действий.
Сбор информации как с ИТ- так и ОT-систем. С учетом экспертных знаний о функционировании этих систем, их особенностях и важных ограничениях это можно сделать, минимизировав необходимость остановки технологического процесса и производственной деятельности.
Обнаружение и исследование образцов нового, ранее неизученного вредоносного ПО, использованного в атаке, а также выявление и анализ информации о вредоносной инфраструктуре, использованной в атаке. Эти мероприятия помогают составить список индикаторов компрометации и найти затронутые атакой системы, сделать предположения о степени компрометации сети организации и получить дополнительные сведения для дальнейшего расследования.
Поиск связи атаки с конкретными злоумышленниками. Это может помочь обнаружить дополнительный инструментарий, использованный в атаке, сделать предположение о тактике, целях и возможностях атакующих.
Помогаем найти ответы на вопросы
Что произошло?
Какие активы пострадали и какой ущерб им нанесен?
Какие технические и организационные недостатки привели к инциденту? В частности, как злоумышленникам удалось проникнуть в инфраструктуру и распространиться по ней (какие инструменты и тактики они при этом использовали)?
Как предотвратить подобные инциденты в будущем?
Как устранить последствия инцидента и минимизировать ущерб?
Помогаем минимизировать ущерб от инцидента
Прямые финансовые убытки
Упущенная выгода
Репутационные потери
Порча сырья и продукта, повреждение оборудования и потеря доступа к критически важной информации
Угроза жизни людей и ущерба окружающей среде
Юридические риски и штрафные санкции со стороны регуляторов
Как мы работаем
Откликаемся на запрос, оставленный на нашем сайте или поступивший на почту ics-cert@kaspersky.com, чтобы дать знать: поддержка скоро будет.
В течение 24 часов:
- уточняем детали, согласовываем методику работы и совместно обозначаем приоритетные задачи расследования (остановить атаку, определить/минимизировать ущерб, найти первопричину, восстановить картину инцидента, разработать рекомендации по предотвращению подобных инцидентов);
- даем, если это возможно, первоначальную оценку ситуации, включая оценку масштаба инцидента и возможного ущерба, прогноз вариантов развития атаки, рекомендации первоочередных мер и действий;
- договариваемся об объеме (координация, сбор и/или анализ улик) и формате (on-site или удаленно) работы экспертов Kaspersky ICS CERT.
Выезжаем на место происшествия для сбора цифровых улик или консультируем, как сделать это самостоятельно.
Как правило, в процессе реагирования на инцидент решаем следующие задачи:
- находим, изучаем и обезвреживаем весь использованный в атаке вредоносный арсенал. Часть его может не обнаруживаться в начале расследования, в таком случае требуется разработка обновлений средств защиты или специальных средств обнаружения;
- идентифицируем и исследуем скомпрометированные системы, чтобы гарантированно лишить злоумышленников точек присутствия в сети организации.
- обнаруживаем и анализируем все следы вредоносной активности, чтобы оценить масштаб ущерба;
- выясняем цели злоумышленников, чтобы спрогнозировать варианты дальнейшего развития ситуации и выбрать меры для предотвращения наиболее негативных сценариев;
- восстанавливаем картину происшествия и временной график развития атаки, чтобы выяснить, какими проблемами безопасности предприятия воспользовались злоумышленники, оперативно защитить предприятие от развития атаки и разработать перечень мер для предотвращения подобных ситуаций в будущем.
Предоставляем инструкции по возвращению систем предприятия к нормальной работе, при необходимости разрабатываем утилиты для поиска скомпрометированных систем и удаления вредоносного инструментария.
Разъясняем результаты анализа собранных материалов и выявленных фактов.
Обычно все работы в рамках этой услуги занимают от семи дней до месяца в зависимости от масштаба, технической сложности инцидента и степени готовности пострадавшей организации к совместным оперативным и слаженным действиям.
Что получает клиент
- Экспертная оценка ситуации
- Пошаговые рекомендации срочных мер и действий, необходимых для достижения целей расследования в соответствии с их приоритетами
- Техническая помощь и консультации или активная координация действий команды реагирования на инцидент
Отчет, который содержит:
- описание восстановленной картины инцидента: основных обнаруженных обстоятельств, временного графика развития, векторов, тактик и техник атаки, выявленной первопричины, эксплуатированных злоумышленниками проблем безопасности;
- оценку последствий инцидента для информационных активов предприятия;
- описание основных свойств и функциональных возможностей обнаруженного вредоносного ПО;
- рекомендации по повышению уровня защищенности предприятия для недопущения подобных инцидентов в будущем, включая технические и организационные меры, мероприятия по повышению осведомленности персонала о практиках безопасной работы с информационными активами, курсы повышения квалификации для специалистов.
Мы гарантируем конфиденциальность данных, полученных в рамках расследования инцидента.