zaszyfrowani.pl
Atakujący przełamują zabezpieczenia, których używasz do ochrony swojej organizacji. Pozyskują poświadczenia, ustanawiają własny dostęp i często przez wiele tygodni penetrują zasoby ofiary.
Po uzyskaniu dostępu, atakujący eksfiltrują dane organizacji. Wykradają tajemnice przedsiębiorstwa, dane osobowe oraz inne informacje, którymi szantażują ofiary.
Atakujący zazwyczaj dopiero w ostatniej fazie ataku szyfrują dane w celu zmuszenia ofiary do zapłaty okupu. Czasem uszkadzają Infrastrukturę, więc ofiara nawet nie może odebrać maila.
Działanie w pośpiechu, skanowanie wszelkim dostępnym oprogramowaniem antywirusowym i próby odzyskiwania danych, zacierają dowody i ślady ataku, są jak deptanie w miejscu popełnienia przestępstwa zanim przyjadą technicy kryminalistyczni, którzy zabezpieczą ślady.
Odcinając dostęp od sieci zewnętrznej, odcinasz dostęp atakujących do swojej infrastruktury. Odcinając łączność pomiędzy komponentami wewnętrz swojej sieci, ograniczasz szkody - oprogramowanie szyfrujące zazwyczaj szyfruje wszystko, do czego ma dostęp.
Jeśli jednak odłączysz urządzenia od prądu, stracisz dane ulotne przechowywane w pamięci, które bardzo często są najważniejsze dla dalszej analizy. W pamięci mogą znajdować się m.in. informacje o połączeniach, procesach, poleceniach i same złośliwe programy (niektóre ransomware to tzw. file less malware i po restarcie nie ma już czego analizować).
Wylistuj szczegółowe informacje o systemie operacyjnym, konfiguracji sieci i połączeniach, działających procesach, usługach, zaplanowanych zadaniach, informacje o użytkownikach. Zabezpiecz materiał od najbardziej ulotnego i nie przeprowadzaj analizy bezpośrednio na zainfekowanym urządzeniu.
Pamiętaj, że na niektórych podmiotach, w tym na instytucjach samorządowych, ciąży prawny obowiązek przedsięwzięcia niezbędnych czynności do przybycia Policji lub biegłego, aby nie dopuścić do zatarcia śladów i dowodów przestępstwa.
Określ, jakiego rodzaju incydentem objęta jest Twoja organizacja. Spróbuj określić zakres i wskazać, jaki wpływ ma na funkcjonowanie Twojej organizacji i/lub innych organizacji lub osób. Na przykład - nawet jeśli incydentem objęte są wyłącznie systemy księgowe może oznaczać to paraliż, ponieważ nie będzie mogła być ewidencjonowana i prowadzona sprzedaż.
W zależności od rodzaju incydentu i jego skutków, a także od sektora i rodzaju podmiotu, możesz podlegać różnym obowiązkom raportowym. Poza powiadomieniem Policji lub prokuratury, możesz mieć obowiązek powiadomienia m.in. Prezesa Urzędu Ochrony Danych Osobowych, właściwego CSIRT na poziomie krajowym oraz regulatora (np. KNF lub URE).
Poleganie wyłącznie na wewnętrznym zespole IT w obsłudze incydentu ransomware nie zawsze jest rozwiązaniem optymalnym. Zespół wewnętrzny może nie posiadać wyspecjalizowanych kompetencji w zakresie zabezpieczenia materiału do analizy i analizy powłamaniowej, ograniczania ataku i jego skutków (np. wycieków), ani w zakresie niezbędnych zmian, jakich należy dokonać w architekturze systemu i zabezpieczeniach, aby w bezpieczny i sprawny sposób przywrócić ciągłość działania oraz zminimalizować ryzyko wystąpienia podobnego ataku w przyszłości.
Może się również zdarzyć, że wewnętrzny dział nie będzie zainteresowany odkryciem przyczyn i przebiegu incydentu w obawie przed poniesieniem negatywnych konsekwencji zaniedbań i błędów konfiguracyjnych lub celowego działania (w skrajnych przypadkach).
Pomogliśmy obsłużyć trudne incydenty w różnych sektorach
W sytuacji szczególnie trudnych warunków sanitarno-epidemiologicznych i pod presją czasu przywracaliśmy świadczenie usług medycznych.
Obsługiwaliśmy ośrodki pomocy społecznej, aby wszystkie świadczenia wypłacono bez opóźnień.
Pomagaliśmy przywrócić dostęp do życiowego dorobku wielu naukowców oraz ciągłość działania całych instytucji.
Usuwaliśmy skutki ataków ransomware z infrastruktury przemysłowej, jednocześnie zapewniając tymczasowe rozwiązania podtrzymujące pracę.
Obsługiwaliśmy incydenty w przedsiębiorstwach w wielu lokalizacjach geograficznych jednocześnie, gdzie dzień przestoju kosztował więcej niż okup żądany przez atakujących.
Kompleksowe podejście do obsługi incydentów pozwala spełnić wymogi regulatorów i działać w wielu jurysdykcjach, w celu ograniczenia wielowymiarowych skutków ataku.
Ustalamy czas i sposób wejścia do organizacji, narzędzia i techniki atakujących oraz sprawdzamy, czy i jakie dane wyciekły.
Ustalamy, gdzie atakujący umieścili Twoje dane oraz pomagamy ograniczyć do nich dostęp.
Analizujemy sposób i zakres uszkodzenia danych w wyniku szyfrowania. Dostarczamy narzędzia deszyfrujące, naprawiamy i odzyskujemy uszkodzone pliki.
Czyścimy infrastrukturę po atakach, zmieniamy architekturę. Reinstalujemy i rekonfigurujemy systemy. Wdrażamy nowe, bezpieczne rozwiązania.
Poniżej znajdują się poradniki, z których możesz skorzystać, jeśli chcesz samodzielnie obsłużyć incydent
Narodowy Standard Cyberbezpieczeństwa: Podręcznik postępowania z incydentami naruszenia bezpieczeństwa komputerowego (październik 2021).
Plakat 10 kroków zabezpieczenia danych na potrzeby analizy powłamaniowej, przygotowany przez naszych cyber ratowników.
Materiały edukacyjne dotyczące cyberbezpieczeństwa, udostępniane bezpłatnie przez instytucje rządowe i administrację publiczną.
ZASZYFROWANI.PL jest specjalnym projektem Laboratorium Informatyki Śledczej VS DATA
VS DATA
ul. Świętojańska 55/16
81-391 Gdynia