Incident & Response

Il momento in cui si subisce un attacco cyber è quello in cui si ha maggiormente bisogno di un aiuto rapido, professionale e completo. Per questo motivo ReeVo mette a disposizione il servizio di Security Threat Orchestration Response and Monitoring (STORM) per le attività di Incident Response.
Approfondisci
incident-response

Durante un attacco, in una situazione di stress elevatissimo, oltre a bloccare la minaccia, ad accertare l’entità dei danni, alle preoccupazioni su come accelerare la ripartenza delle attività IT, la vittima è chiamata a rispondere anche a innumerevoli questioni apparentemente collaterali, come gli impatti per il business, le ricadute di immagine per l’azienda, le conseguenze per la catena del valore estesa o le incombenze di comunicazione da soddisfare.

I nostri migliori specialisti agiscono, secondo standard NIST, per il contenimento dell’incidente di sicurezza e per le successive fasi necessarie alla risoluzione, continuando a seguirti in automatico fino a oltre 30 giorni dopo l’avvenuta risoluzione.

Il tipico flusso operativo che mettiamo subito in campo per quanto riguarda la parte IT:

1. Preparation

  • Allocazione di un Incident Manager dedicato
  • Allocazione del team di Incident Response attivo 24x7
  • Allocazione del team SOC attivo 24x7
  • Allocazione del team Malware Analysis per identificazione chiavi di decifratura (ove possibile)

2. Detection & analysis

  • Identificazione degli Indicatory di Compromissione (IOC) e di attacco (IOA) tramite analisi forense
  • Identificazione della famiglia di Ransomware
  • Deploy degli strumenti MDR, SIEM, SOAR, CTI, VA per il rilevamento delle anomalie
  • Data Breach analysis, rilevazione di dati oggetto di exfiltration pubblicati su Clear/Dark/Deep Web
  • Vulnerability Assessment per la rilevazione delle vulnerabilità

3. Containment, eradication & recovery

  • Rimozione del ransomware tramite MDR
  • Isolamento dei sistemi compromessi tramite MDR
  • Supporto al ripristino sicuro dei sistemi

4. Post-incident activities

  • Condivisione Incident Report
  • Definizione del piano di remediation e degli improvement di sicurezza.

Ma tutto questo non è sufficiente

Il nostro team Legal Forense si mette in movimento in parallelo a quello IT e con questo flusso operativo:

  • Analisi tecnico giuridica degli effetti post attacco informatico (mediante esame ragionato e comparativo dei report tecnici rilasciati dal team cybersecurity ReeVo); analisi compromissioni e/o esfiltrazioni.
  • Analisi della struttura informatica, dei punti critici, dei possibili punti di accesso, delle vulnerabilità (mediante esame ragionato e comparativo dei report tecnici rilasciati dal team cybersecurity ReeVo).
  • Redazione e deposito di denuncia querela attestante l’accesso non autorizzato ai sistemi informatici ed eventuali.
  • Coordinamento con Polizia Postale competente per attività d’indagine.
  • Valutazione impatto del data breach
  • Notifica preliminare al Garante da effettuare nelle 72 ore dall’avvenuta conoscenza della compromissione di dati personali come conseguenza dell’attacco;
  • Notifica integrativa/conclusiva al Garante da effettuare nei 14 giorni successivi dall’avvenuta conoscenza della compromissione di dati personali come conseguenza dell’attacco;
  • Analisi ed eventuale comunicazione agli interessati (dipendenti, clienti/fornitori, terze parti)
  • Gap analisi documentale (registri trattamenti, responsabili, data breach, nomine incaricati, amministratori di sistema, manuale operativo privacy, manuale IT ecc.)
  • Eventuale riordino /aggiornamento documentazione privacy (valorizzazione a seguito punto 1) 
  • Coordinamento giuridico delle attività di investigazioni e acquisizioni forensi.
  • Gestione e coordinamento delle relazioni istituzionali esterne/ CNAIPIC/Agenzie governative /centri di ricerca / Prefettura / Polizia Postale/ Sindacato/Associazioni di Categoria
  • Gestione e coordinamento Stampa
  • Definizione strategia e criticità nella relazione con Clienti, Fornitori, Dipendenti e terzi
  • Assistenza per la predisposizione verbali CDA
rvo-banner-08

Gli incidenti cyber sono sempre più frequenti e capitano a imprese di ogni dimensione o settore.

Non farti cogliere impreparato!