Incident Response

Panoramica
Durante un attacco, in una situazione di stress elevatissimo, oltre a bloccare la minaccia, ad accertare l’entità dei danni, alle preoccupazioni su come accelerare la ripartenza delle attività IT, la vittima è chiamata a rispondere anche a innumerevoli questioni apparentemente collaterali, come gli impatti per il business, le ricadute di immagine per l’azienda, le conseguenze per la catena del valore estesa o le incombenze di comunicazione da soddisfare.
I nostri migliori specialisti agiscono, secondo standard NIST, per il contenimento dell’incidente di sicurezza e per le successive fasi necessarie alla risoluzione, continuando a seguirti in automatico fino a oltre 30 giorni dopo l’avvenuta risoluzione.
Il tipico flusso operativo che mettiamo subito in campo per quanto riguarda la parte IT:
1. Preparation
- Allocazione di un Incident Manager dedicato
- Allocazione del team di Incident Response attivo 24x7
- Allocazione del team SOC attivo 24x7
- Allocazione del team Malware Analysis per identificazione chiavi di decifratura (ove possibile)
2. Detection & analysis
- Identificazione degli Indicatory di Compromissione (IOC) e di attacco (IOA) tramite analisi forense
- Identificazione della famiglia di Ransomware
- Deploy degli strumenti MDR, SIEM, SOAR, CTI, VA per il rilevamento delle anomalie
- Data Breach analysis, rilevazione di dati oggetto di exfiltration pubblicati su Clear/Dark/Deep Web
- Vulnerability Assessment per la rilevazione delle vulnerabilità
3. Containment, eradication & recovery
- Rimozione del ransomware tramite MDR
- Isolamento dei sistemi compromessi tramite MDR
- Supporto al ripristino sicuro dei sistemi
4. Post-incident activities
- Condivisione Incident Report
- Definizione del piano di remediation e degli improvement di sicurezza.
Ma tutto questo non è sufficiente
Il nostro team Legal Forense si mette in movimento in parallelo a quello IT e con questo flusso operativo:
- Analisi tecnico giuridica degli effetti post attacco informatico (mediante esame ragionato e comparativo dei report tecnici rilasciati dal team cybersecurity ReeVo); analisi compromissioni e/o esfiltrazioni.
- Analisi della struttura informatica, dei punti critici, dei possibili punti di accesso, delle vulnerabilità (mediante esame ragionato e comparativo dei report tecnici rilasciati dal team cybersecurity ReeVo).
- Redazione e deposito di denuncia querela attestante l’accesso non autorizzato ai sistemi informatici ed eventuali.
- Coordinamento con Polizia Postale competente per attività d’indagine.
- Valutazione impatto del data breach
- Notifica preliminare al Garante da effettuare nelle 72 ore dall’avvenuta conoscenza della compromissione di dati personali come conseguenza dell’attacco;
- Notifica integrativa/conclusiva al Garante da effettuare nei 14 giorni successivi dall’avvenuta conoscenza della compromissione di dati personali come conseguenza dell’attacco;
- Analisi ed eventuale comunicazione agli interessati (dipendenti, clienti/fornitori, terze parti)
- Gap analisi documentale (registri trattamenti, responsabili, data breach, nomine incaricati, amministratori di sistema, manuale operativo privacy, manuale IT ecc.)
- Eventuale riordino /aggiornamento documentazione privacy (valorizzazione a seguito punto 1)
- Coordinamento giuridico delle attività di investigazioni e acquisizioni forensi.
- Gestione e coordinamento delle relazioni istituzionali esterne/ CNAIPIC/Agenzie governative /centri di ricerca / Prefettura / Polizia Postale/ Sindacato/Associazioni di Categoria
- Gestione e coordinamento Stampa
- Definizione strategia e criticità nella relazione con Clienti, Fornitori, Dipendenti e terzi
- Assistenza per la predisposizione verbali CDA

Gli incidenti cyber sono sempre più frequenti e capitano a imprese di ogni dimensione o settore.
Alcuni dei nostri case
La risposta che cerchi ai casi d’uso più diffusi, le nostre specializzazioni verticali e i servizi sulle piattaforme certificate dai principali vendor.
Etica SGR

Iperius Backup

Mail Boxes Etc.

Sistemi Cuneo

Staff
