Если у Вас нет времени читать текст, свяжитесь с нами любым из доступных способов, мы постараемся среагировать и помочь Вам как можно скорее, а также дадим исчерпывающую информацию по нашей работе.
Звонки – с 8:00 до 00:00 по Московскому времени.,
Мессенджеры – круглосуточно.
Когда к нам стоит обращаться?
- Ваш сайт / сервер / компьютер / сеть организации были взломаны, хакер зашифровал данные и открыто требует выкуп
- Произошла утечка Вашей клиентской базы, данных пользователей, доступов или документов организации
- Рабочие места компании были заражены вирусом
- Вы заметили подозрительную активность (файлы, несуществующие оплаты, вирусы, backdoor'ы) на своём сервере / сайте либо в корпоративной сети
- Письма с Вашего сервера начали попадать в спам, а IP-адрес сервера / домен числится в публичных black-листах (PBL) вроде spamhaus.org (кто-то взломал Ваш сервер и рассылает с него спам)
- Кто-то проводит атаки с Вашего сервера либо из Вашей сети
- Ваше устройство было взломано и хакер шантажирует распространением персональных данных
- Нестандартные ситуации, связанные с информационной безопасностью
Что мы можем сделать при взломе?
1. Дадим бесплатную консультацию
- Подробно узнав о проблеме, расскажем о возможных путях её решения, необходимых шагах и о том, чего стоит ожидать
- Если инцидент произошёл во внутренней сети организации, примем решение о необходимости выезда
- Мы осуществляем выезд в пределах Москвы и МО. Выезд в другие регионы обсуждается
- Предварительно оценим объём и стоимость работ усилиями нашей команды
2. Лишим злоумышленников доступа
- Восстановим доступы, если есть необходимость
- Выполним подключение
- Обезопасим имеющиеся данные
- Изучим все возможные пути подключения злоумышленника к серверу, проведём поиск Backdoor'ов
- Проведём анализ его известных действий
- Перекроем злоумышленнику доступ, если это является целесообразным и/или установим отслеживание его действий и доступов
3. Проведём расследование
- Изучим имеющуюся информацию об изменениях на сервере
- При необходимости, постараемся восстановить утерянные данные
- Попытаемся установить время и способ первого несанкционированного доступа злоумышленника к Вашим ресурсам
- Отталкиваясь от полученных данных, запросим информацию у хостера или ISP, если в этом есть необходимость
- Оценим необходимость связи со злоумышленником, если он предоставил способ, и возможность его изобличения при содействии правоохранителей
4. Решим проблему безопасности
- Ликвидируем уязвимость, которой воспользовался злоумышленник
- Внесём рекомендацию о необходимости либо отсутствии необходимости проведения полного аудита безопасности системы, сети либо кода сайта / программных продуктов, в зависимости от полученных за время работы наблюдений
- Если это необходимо, дадим оценку текущей работе и квалификации Вашего администратора и программистов, с точки зрения безопасности
- Дадим конкретные рекомендации по дальнейшему обеспечению безопасности Вашему администратору или Вам
Взаимодействие с правоохранительными органами
Немного углубившись в детали, скажем, что скорая поимка хакера, взломавшего удалённый сервер, практически исключена, если хакер хоть немного защищал себя, не допускал ошибок, а для вывода средств пользовался криптовалютой — В этом случае правоохранителям нужно будет отправлять множество официальных запросов в дата-центры и провайдерам разных стран, через которые злоумышленник совершал подключение, притом последовательно, чтобы добраться до исходной точки выхода злоумышленника в интернет — его непосредственного провайдера. Каждый ответ занимает месяцы. Если все на пути окажут содействие, а его входной точкой не будет, например, выброшенный в урну 4G-модем или WiFi в кафе, в котором уже стёрты записи видеокамер, то вероятность поймать его есть, но она может занять больше года следствия. Ещё одной ниткой к поимке может служить отслеживание переводов криптовалют с помощью специальных сервисов, но только если хакер уже получал средства и при их выводе оставил свой след.
Ко всему вышеперечисленному должна быть приложена сильная заинтересованность правоохранителей. Если Вы — небольшая организация, Ваш ущерб незначителен, а за взломом стоит опытный хакер, то вероятность поимки стремится к нулю. Но попробовать провести анализ действий стоит, ведь людям свойственно ошибаться. Возможно, вас взломал неопытный подросток либо в какой-то момент у него отвалилось защищённое подключение и где-то в логах сервера засвечен его реальный IP-адрес. — Для этого, в том числе, мы и проводим расследование, анализируем подключения и подготавливаем отчёт для правоохранителей, если в этом есть смысл. А возможно всё намного проще, и это Ваш сотрудник? — Нередкий случай. Во всяком случае, с высокой вероятностью можно будет понять, чьё это упущение.
Постоянное обслуживание
Мы также можем стать администраторами Ваших удалённых серверов, сайтов и рабочих станций на постоянной основе. В отличие от множества компаний, предоставляющих такие услуги, мы крайне внимательно относимся к безопасности и можем предоставлять комплекс других услуг, связанных с разработкой и программированием, а также менеджментом IT-проектов.
Стоимость и ценообразование
Мы решили сильно отличиться от конкурентов и предложить Вам прозрачное ценообразование, а не плату за величину Вашей организации: Как для огромной компании, так и для частного лица, со взломанным домашним компьютером, цена будет формироваться лишь из количества часов, в которые мы, как специалисты, будем вовлечены в процесс, будь то время формирования отчёта для правоохранительных органов, само расследование либо устранение уязвимостей.
Вовлечённость специалистов
Сколько времени займёт работа?
Расскажите нам об самом инциденте, о продуктах, используемых на Ваших серверах, о количестве устройств в Вашей корпоративной сети.
Если Вы затрудняетесь дать информацию, мы самостоятельно выполним подключение к серверу либо приедем к Вам в организацию и постараемся дать оценку.
В некоторых случаях очень сложно наверняка предсказать время проведения расследования инцидента — иногда «выйти на след» получается очень быстро (в течение 2-3 часов активной работы), а иногда это может занять очень большое количество времени. Однако, во время работы это становится более ясно и появляется возможность прогнозирования на каждом промежуточном этапе. Мы будем с Вами честны.
Преимущества
Стоимость
— Информационная безопасность в IT-сфере стоит довольно дорого потому как специалистов в этой области ещё меньше, чем хороших программистов, однако спрос на безопасность в России не велик, и специалисты пытаются окупить свои навыки на любом существующем клиенте. Основным видом деятельности нашей команды является разработка ПО, поэтому мы не обделены работой и можем позволить себе заниматься информационной безопасностью за приемлемые деньги.Анализ кода
— Кроме отслеживания действий злоумышленника в системе и сетевых устройствах, мы способны анализировать проникновение с использованием уязвимостей в коде Ваших персональных программных продуктов — сайтов, мобильных приложений, корпоративных инструментов и других индивидуальных решений, написанных на разных языках программирования. При необходимости, не брезгуем привлечением специалистов со стороны для узконаправленных технологий.Собственные методики
— Мы используем собственные методики защиты, исследования систем и анализа действий атакующего. Проявление гибкости позволяет существенно сокращать время работы.Оптимизация времени
— Мы честно работаем по часам, разделяя работу на этапы, и тратим время лишь на то, что действительно имеет смысл.Защита
— Помимо проведения расследования инцидента, мы можем защитить Вашу систему и устранить упущения безопасности, если в этом есть необходимость.Рекомендации
— После проведения расследования мы можем дать рекомендации по соблюдению безопасности Вашему администратору или программистам, исходя из полученных наблюдений.
Остались вопросы?