100

Восстановление инфраструктуры после инцидента

%

61

>

Восстановление
IT- инфраструктуры после киберинцидентов

атак предположительно были нацелены на кражу данных с целью выкупа и перепродажи

Кибертактика восстанавливает работоспособность систем после атаки программ-шифровальщиков, утечки данных или хакерского взлома, минимизируя простои и финансовые потери

[ВОССТАНОВЛЕНИЕ ПОСЛЕ КИ]

Сбор и анализ артефактов (логов, дампов памяти, образов дисков) для определения точки входа (Initial Access), методов закрепления (Persistence) и горизонтального перемещения (Lateral Movement) атакующих

Ликвидация последствий

Расследование инцидента и форензика

Реагирование и локализация

▪ Блокировка скомпрометированных учетных записей и изменение правил на межсетевых экранах (L3/L4/L7) для пресечения связи с C&C-серверами злоумышленников

▪ Конфигурация средств защиты (EDR/AV/WAF) в режим активной блокировки

▪ Закрытие неиспользуемых портов, настройка политик доступа по принципу наименьших привилегий (Zero Trust)

▪ Патчинг критических уязвимостей

Поэтапный ввод ИТ-сервисов
в эксплуатацию: базовая инфраструктура 
(AD/DNS/DHCP) → СУБД → прикладное ПО

Приведение инфраструктуры в безопасное состояние до массового запуска сервисов:

▪ Отключение зараженных хостов от интернета/локальной сети

▪ Принудительный сброс паролей для всех сервисных и привилегированных учетных записей

▪ Удаление созданных планировщиком задач, скриптов автозагрузки и веб-шеллов

▪ Деинсталляция вредоносного ПО (Malware)

Тотальное удаление следов присутствия злоумышленников:

▪ Изоляция скомпрометированных сегментов сети

Оперативная блокировка векторов распространения атаки:

Восстановление данных из проверенных копий

Харденинг и устранение уязвимостей

Тестирование, верификация и мониторинг

▪ Расширенный мониторинг (SIEM/SOC) для обнаружения признаков рецидива или попыток повторного проникновения через невыявленные каналы

▪ Проверка корректности работы бизнес-логики приложений и целостности данных

Дорожная карта

Включает в себя удаление вредоносного кода, смену учётных данных, восстановление данных

<01>

Анализ и исправление повреждений

Проводится комплексная проверка работоспособности и безопасности, обеспечивается регулярный мониторинг для предотвращения повторных инцидентов

<05>

Тестирование и мониторинг

Которые могли привести к инциденту. На основе анализа уязвимостей выстраивается обновлённая архитектура защиты

<04>

Устранение уязвимостей

Включает в себя проверку конфигураций, устранение лишних открытых портов, разрешений, устаревших правил

<03>

Повторная настройка системы безопасности

Если резервное копирование велось корректно, то восстановление начинается с анализа доступных бэкапов и выбора чистых копий

<02>

Восстановление резервных копий

[ВОССТАНОВЛЕНИЕ ПОСЛЕ КИ]

Запросить демонстрацию решений Кибертактики

Заполните форму, и наш менеджер свяжется с вами в ближайшее время

[КОНТАКТЫ]