Все о Цифровых системах - новости, статьи, обзоры, аналитика. Более 1000 компаний, товаров и услуг в каталоге.
Добавить компанию

«Газинформсервис» провёл поиск следов компрометации в инфраструктуре одного из банков

Рубрики: «Банки», «Информационная безопасность»

«Газинформсервис» провёл поиск следов компрометации в инфраструктуре одного из банков

«Растёт число сообщений об успешных кибератаках. На этом фоне мы получаем всё больше запросов по обнаружению оставленных злоумышленниками артефактов. То есть по поиску следов компрометации. Он может быть проведён как в отсутствии успешной атаки или сразу после неё. Цель — убедиться в том, что в инфраструктуре не находятся следы взломов, "крючки", вредоносное ПО, не запущены подозрительные процессы и т. д.», — объяснил Константин Хитрово.

Эксперт предлагает представить IT-инфраструктуру как дом, защищённый надёжным замком, — вы уверены в его неприступности, но всегда остаётся вероятность, что злоумышленник мог незаметно проникнуть через «окно» и скрываться где-то внутри. Именно здесь на помощь приходит услуга «Поиск следов компрометации».

Выявление следов компрометации средствами GSOC компании «Газинформсервис» представляет собой углубленный анализ IT-инфраструктуры заказчика. Он позволяет предупредить ущерб благодаря своевременным проактивным действиям, а также провести оценку текущих средств и процессов безопасности для выявления областей улучшения. Или минимизировать ущерб, который может быть значительным. Его основная задача — обнаружение признаков уже состоявшегося взлома или присутствия вредоносного программного обеспечения, которое могло обойти существующие средства защиты. В отличие от расследования, которое сфокусировано на определении сценария и на сборе улик, доказательств и конкретных действий злоумышленника, «Поиск следов компрометации» проверяет все доступные элементы инфраструктуры, к которым предоставляет доступ заказчик.

«Например, к нам недавно обратился московский банк, для которого крайне важно было оперативно убедиться в отсутствии в инфраструктуре «зацепок» для киберпреступников. Наши специалисты незамедлительно провели с помощью собственных специальных средств обнаружения обследование инфраструктуры. Провели анализ журналов событий, конечных точек, сетевого трафика и памяти. Провели поиск вредоносного ПО и анализ подозрительных процессов, авторизации приложения и информационной системы банка, разработали план возможных действий по минимизации ущерба, составили рекомендации и отчёт», — рассказал Константин Хитрово.