Описание

Вы можете не видеть скрытые угрозы месяцами
Подготовка к целевой атаке

Хакеры разворачивают инфраструктуру для атаки несколько месяцев — незаметно для вас

Слияния и поглощения

Интеграция с другим бизнесом несет в себе риски, скрытые в новой инфраструктуре: закладки, бэкдоры, CVE

Недобросовестные конкуренты
Получая доступ к коммерческой тайне, конкуренты обеспечивают себе преимущество на рынке

Инсайдеры или уволенные сотрудники
Зная, как устроена инфраструктура компании, они незаметно «сливают» данные и долго остаются незамеченными

Почему компрометация остается незамеченной или недооценённой
Хакеры используют новые инструменты и способы атак, которые на момент атаки не детектируются стандартными средствами защиты

Инсайдеры действуют осторожно, используют штатное, легитимное ПО, что позволяет им оставаться незамеченными

Атака на вашу инфраструктуру может проводиться не напрямую, а через менее защищенных подрядчиков, партнеров или клиентов

Эксперты Group-IB выявят скрытые угрозы до того, как вы понесете реальный ущерб
В рамках Compromise Assessment специалисты Group-IB установят программно-аппаратный комплекс Threat Hunting Framework, а эксперты с опытом сотен расследований проведут анализ инфраструктуры и выявленных признаков компрометации

Эксперты по компьютерной криминалистике проверят ключевые элементы инфраструктуры на предмет компрометации
Используют специализированные форензик инструменты собственной разработки и уникальные данные Threat Intelligence & Attribution

Проводят проверку ключевых узлов инфраструктуры: контроллер домена, процессинг, платежные шлюзы и др.

Восстанавливают хронологию компрометации инфраструктуры для предотвращения повторения инцидентов

Комплекс Threat Hunting Framework поможет выявить незамеченные ранее признаки целевой кибератаки
Threat Hunting Framework Sensor выявляет сетевые аномалии, заражения и необычное поведение устройств

Threat Hunting Framework Polygon запускает потенциально опасные объекты в изолированной среде, анализирует их поведение и определяет степень опасности

Все выявленные события анализируются специалистами в режиме 24/7

По результатам Compromise Assessment вы получите:
1 Отчет о компрометациях
Описание хронологии компрометации инфраструктуры, подробный разбор действий злоумышленников

2 Отчет о проведенных работах
Подробное описание состава работ и итогов на каждом этапе проведения Compromise Assessment

3 Рекомендации
Рекомендации по модернизации инфраструктуры для предотвращения атак в будущем

4 Отчет для руководства
Краткий отчет, описывающий главные итоги проверки инфраструктуры