Panoramica

Durante un attacco, in una situazione di elevato stress, oltre a bloccare la minaccia e valutare l'entità dei danni, insieme alla preoccupazione di accelerare la ripresa delle attività IT, la vittima è chiamata a rispondere anche a numerose questioni apparentemente secondarie, come gli impatti sul business, le ricadute sull'immagine aziendale, le conseguenze per l'intera catena del valore e le responsabilità di comunicazione da gestire.

I nostri esperti, operando secondo gli standard NIST, intervengono per contenere l'incidente di sicurezza e gestire le fasi successive fino alla sua risoluzione, proseguendo il supporto in modo automatico anche per oltre 30 giorni dopo la conclusione dell'incidente.

Contattaci

Cyber Security Team

Il momento in cui si subisce un attacco cyber è quello in cui si ha maggiormente bisogno di un aiuto rapido, professionale e completo. Per questo motivo ReeVo mette a disposizione il servizio di Security Threat Orchestration Response and Monitoring (STORM) per le attività di Incident Response.

Se sei vittima di un attacco informatico contattaci, la Centrale Operativa è attiva 7x7x24

Contattaci subito

Technical Operation Flow

1. Preparation
  • Allocazione di un Incident Manager dedicato
  • Allocazione del team di Incident Response attivo 24x7
  • Allocazione del team SOC attivo 24x7
  • Allocazione del team Malware Analysis per identificazione chiavi di decifratura (ove possibile)
2. Detection & analysis
  • Identificazione degli Indicatory di Compromissione (IOC) e di attacco (IOA) tramite analisi forense
  • Identificazione della famiglia di Ransomware
  • Deploy degli strumenti MDR, SIEM, SOAR, CTI, VA per il rilevamento delle anomalie
  • Data Breach analysis, rilevazione di dati oggetto di exfiltration pubblicati su Clear/Dark/Deep Web
  • Vulnerability Assessment per la rilevazione delle vulnerabilità
3. Containment, eradication & recovery
  • Rimozione del ransomware tramite MDR
  • Isolamento dei sistemi compromessi tramite MDR
  • Supporto al ripristino sicuro dei sistemi
4. Post-incident activities
  • Condivisione Incident Report
  • Definizione del piano di remediation e degli improvement di sicurezza

Legal Forense Team

Preparation - analisi dell'attacco informatico
  • Analisi tecnico giuridica degli effetti post attacco informatico (mediante esame ragionato e comparativo dei report tecnici rilasciati dal team cybersecurity); analisi compromissioni e/o esfiltrazioni.
  • Analisi della struttura informatica, dei punti critici, dei possibili punti di accesso, delle vulnerabilità (mediante esame ragionato e comparativo dei report tecnici rilasciati dal team cybersecurity).
Denuncia querela Polizia Postale
  • Redazione e deposito di denuncia querela attestante l’accesso non autorizzato ai sistemi informatici ed eventuali.
  • Coordinamento con Polizia Postale competente per attività d’indagine.
Gestione Data Breach - Garante privacy
  • Redazione e deposito di denuncia querela attestante l’accesso non autorizzato ai sistemi informatici ed eventuali.
  • Coordinamento con Polizia Postale competente per attività d’indagine.
Gestione Data Breach - gap analisi privacy
  • Gap analisi documentale (registri trattamenti, responsabili, data breach, nomine incaricati, amministratori di sistema, manuale operativo privacy, manuale IT ecc.)
  • Eventuale riordino /aggiornamento documentazione privacy (valorizzazione a seguito punto 1) 
Gestione emergenza attacco informatico
  • Gap analisi documentale (registri trattamenti, responsabili, data breach, nomine incaricati, amministratori di sistema, manuale operativo privacy, manuale IT ecc.)
  • Eventuale riordino /aggiornamento documentazione privacy (valorizzazione a seguito punto 1)