Incident & Response

En el momento en que se sufre un ciberataque es cuando más se necesita una ayuda rápida, profesional y completa. Por eso ReeVo ofrece el servicio de Security Threat Orchestration Response and Monitoring (STORM) para las actividades de Incident Response.
Para saber más
incident-response

Durante un ataque, en una situación de gran tensión, además de bloquear la amenaza, determinar el alcance de los daños y preocuparse por cómo acelerar el reinicio de las operaciones informáticas, la víctima debe responder a innumerables cuestiones aparentemente colaterales, como impactos en el negocio, repercusiones de imagen para la empresa, consecuencias para la cadena de valor extendida o tareas de comunicación que cumplir.

Nuestros mejores especialistas actúan, según las normas del NIST, para la contención del incidente de seguridad y los pasos posteriores necesarios para su resolución, continuando tu seguimiento automáticamente hasta más de 30 días después de la resolución satisfactoria.

El típico flujo de trabajo que ponemos en marcha inmediatamente por la parte de TI:

1. Preparation

  • Asignación de un Incident Manager dedicado
  • Asignación de un equipo de Incident Response 24x7
  • Asignación de un equipo SOC 24x7
  • Asignación de un equipo de Malware Analysis para identificar las claves de descifrado (cuando sea posible)

2. Detection & analysis

  • Identificación de Indicadores de Compromiso (IOC) y Ataque (IOA) mediante análisis forense
  • Identificación de familias de ransomware
    Deploy de herramientas MDR, SIEM, SOAR, CTI, VA para la detección de anomalías
  • Data Breach analysis, detección de datos exfiltrados publicados en Clear/Dark/Deep Web
  • Vulnerability Assessment para la detección de vulnerabilidades

3. Containment, eradication & recovery

  • Eliminación de ransomware mediante MDR
  • Aislamiento de sistemas comprometidos mediante MDR
  • Apoyo a la recuperación segura del sistema

4. Post-incident activities

  • Puesta en común del Incident Report
  • Definición del plan de remediation y de las mejoras de seguridad

Pero esto no es suficiente

Nuestro equipo de Legal Forensics se mueve en paralelo con el equipo de TI y con este flujo operativo:

  • Análisis técnico-jurídico de los efectos posteriores al ciberataque (mediante examen razonado y comparativo de los informes técnicos emitidos por el team cyber security ReeVo); análisis de compromisos y/o exfiltraciones.
  • Análisis de la estructura informática, puntos críticos, posibles puntos de acceso, vulnerabilidades (mediante examen razonado y comparativo de los informes técnicos emitidos por el team cyber security ReeVo).
  • Redacción y presentación de denuncia por acceso no autorizado a los sistemas informáticos y a cualquier otro sistema de información.
  • Coordinación con la Policía Postal competente para las actividades de investigación.
  • Evaluación del impacto de data breach
  • Notificación preliminar al Garante en el plazo de 72 horas desde el conocimiento del compromiso de los datos personales como consecuencia del ataque;
  • Notificación complementaria/conclusiva al Garante en el plazo de 14 días desde el conocimiento del compromiso de los datos personales como consecuencia del ataque;
  • Análisis y posible comunicación a las partes interesadas (empleados, clientes/proveedores, terceros)
  • Gap de la documentación (registros de tratamiento, responsables del tratamiento, violación de datos, personas designadas, administradores de sistemas, manual de operaciones de privacidad, manual de TI, etc.).
  • Posible reorganización/actualización de la documentación sobre privacidad (mejora tras el punto 1)
  • Coordinación jurídica de las actividades de investigación y adquisición forense.
  • Gestión y coordinación de las relaciones institucionales externas / CNAIPIC / Agencias gubernamentales / Centros de investigación / Prefectura / Policía postal / Sindicatos / Asociaciones profesionales
  • Gestión y coordinación de prensa
  • Definición de la estrategia y cuestiones críticas en las relaciones con Clientes, Proveedores, Empleados y terceros
  • Asistencia en la preparación de las actas del Consejo de Administración
rvo-banner-08

Los incidentes cibernéticos son cada vez más frecuentes y afectan a empresas de todos los tamaños o sectores.

¡Que no te pillen desprevenido!