В случае, если специалистами по информационной безопасности были пропущены кибератаки или некачественно отражены, злоумышленники могут продолжить воздействие на инфраструктуру.
Распространены ситуации, когда сотрудники компании действуют в интересах злоумышленников. Знание устройство компании и ее уязвимых зон, позволяет компрометаторам долгое время оставаться вне поля зрения сотрудников ИБ.
В период смены руководства, а также инфраструктурных изменений возможно возникновение новых уязвимостей, которыми могут воспользоваться киберпреступники.
К сожалению, нередко специалисты информационной безопасности осознают смену стратегии злоумышленников уже после случившегося происшествия
Действия злоумышленников могут быть неочевидны в силу нерегулярности производимых действий. Такая стратегия взлома нередко снижает бдительность специалистов информационной безопасности.
Интеграция нескольких компаний, равно как и объединение информационной инфраструктуры несет в себе определенные риски: бэкдоры и уязвимости (CVE).
Мы изучаем текущий уровень мониторинга
угроз, состояние безопасности
инфраструктуры, определяем фронт
будущих работ
Используем наиболее передовые и
востребованные методы и технологии
для выявления действий
злоумышленников
В том числе изучаем теневой сегмент
Интернета на предмет потенциальных или
свершившихся утечек
Ранжируем полученные данные,
собираем максимум полезных
сведений
Проводим мероприятия, направленные на
поиск признаков компрометации вне
зависимости от их срока давности
В рамках этого этапа также даем оценку
уровню корректности конфигурации в
Active Directory
Далее - подготавливаем
структурированный отчет о проделанной
работе с указанием использованных
инструментов и примененных методов
Преимущества АНО «Центр информационной безопасности «Новые Технологии»