Professionelle Hilfe bei Cyber-Angriffen

Wir unterstützen Sie bei der Abwehr und Beseitigung von Spionageangriffen, die mit Advanced Persistent Threats (APTs) durchgeführt werden. Aus zahlreichen Incidence Response Projekten wissen wir, wie APT-Angriffe funktionieren, wie sich Angreifer im Unternehmensnetz identifizieren lassen und wie ein kompromittiertes Netz bereinigt wird.

 

Erkennung und Analyse

Meist ist nach Entdeckung eines Angriffs gar nicht klar wie die Angreifer ins Netz eindringen konnten und welche Systeme bereits kompromittiert sind. Auch die Vorgehensweise der Angreifer, die eingesetzten Tools und das Ziel des Angriffs sind unklar. Eine klassische manuelle forensische Untersuchung aller Systeme kostet wertvolle Zeit und ist sehr teuer.

  • Erkennung
    Mit Hilfe unseres eigen entwickelten APT-Scanner THOR suchen wir in Ihren Systemen nach bekannten IOCs und IOAs und Sie erhalten in kurzer Zeit einen belastbaren Überblick. Bei Bedarf erweitern wir die Erkennung durch gezielte Logfileanalyse und den Einsatz von Network Security Monitoring (NSM) Systemen.

  • Analyse
    Auffällige Systeme und von THOR erkannte Dateien unterziehen wir einer forensischen Tiefenanalyse, um weitere IOCs zu gewinnen, die im Folgenden für einen erneuten Erkennungslauf benutzt werden - entweder in unserem HvS-Labor oder bei Ihnen vor Ort.

Durch diesen Prozess bringen wir Licht ins Dunkel - in sehr schneller Zeit und mit einem exzellenten Preis-/Leistungsverhältnis.

Koordination und Kommunikation

Die Erfahrung aus zahlreichen Incident Response Einsätzen hat uns gelehrt, dass in Krisensituationen auf Kundenseite oftmals ein zentraler Ansprechpartner fehlt, der die einzelnen, mitunter hektischen Maßnahmen strukturiert und koordiniert.

Auf Wunsch übernehmen wir diese Rolle auf Zeit und bringen Ruhe und eine professionelle Struktur in die Aktivitäten. Zusätzlich nehmen wir gemeinsam mit Ihnen eine Risikoeinschätzung vor, erstellen ein aktuelles Lagebild und unterstützen Sie bei der Kommunikation mit den jeweiligen Gremien (Steering Committees, Vorstände, Aufsichtsrat, Behörden, etc.)

 

Bereinigung und Wiederherstellung

Wir erstellen mit Ihren IT-Kollegen einen praktikablen Plan zur Bereinigung der kompromittierten Systeme und verfolgen die zeitgerechte Umsetzung der Maßnahmen.

Gerade in dieser Phase ist die Wahrscheinlichkeit für einen weiteren unberechtigten Zugang zu Ihren Systemen durch noch vorhandene Backdoors besonders kritisch. Um dies zu verhindern unterstützen wir Sie mit regelmäßigen THOR Scans und Remote Security Monitoring. Sie können Ihren Fokus zielgerichtet auf die Wiederherstellung und Optimierung Ihrer IT-Infrastruktur setzen.

 

Forensik Hotline  +49 - (0)89 - 890 63 62 61

Hinweis: Professionelle Forensik Leistungen erfordern min. € 4.500 zzgl. MwSt.

 Richtiges Verhalten im Notfall

1.   Bewahren Sie Ruhe! Unkoordinierte Handlungen könnten wertvolle Beweise vernichten.

2.   Führen Sie eine anfängliche Beurteilung des Vorfalls durch.

3.   Bei aktiven Angriffen: Begrenzen Sie den Schaden und trennen Sie die betroffenenSysteme vom Netzwerk.

4.   Informieren Sie das Management.

5.   Kontaktieren Sie externe IuK-Forensik Sachverständige.

6.   Sichern Sie Beweismittel mit IuK-forensischen Werkzeugen.

7.   Benachrichtigen Sie nach Rücksprache mit Ihrem Rechtsberater ggf. externe Stellen.

8.   Führen Sie eine erste Analyse der gesicherten Beweise durch.

9.   Stellen Sie ggf. die Systeme wieder her.

10. Lernen Sie aus Sicherheitsvorfällen.

 

Laden Sie hier unseren Notfall-Flyer als PDF Datei runter.