Soluzioni efficaci per gestire e rispondere agli incidenti di Sicurezza Informatica

Cyber Security Incident & Response

Quando subisci un attacco cyber, hai bisogno di un aiuto rapido, professionale e completo. NexFiber offre il servizio STORM (Security Threat Orchestration Response and Monitoring) per le attività di Incident Response, garantendo assistenza immediata e professionale.
INCIDENT BEST PRACTICE

Sei stato Hackerato o pensi di esserlo stato?

In questi casi, il nostro tipico flusso operativo per la parte IT si articola in quattro fasi fondamentali.

Allocazione di un Incident Manager dedicato, Allocazione del team di Incident Response attivo 24x7, Allocazione del team SOC attivo 24x7, Allocazione del team Malware Analysis per identificazione chiavi di decifratura (ove possibile)Analisi della struttura informatica, dei punti critici, dei possibili punti di accesso, delle vulnerabilità (mediante esame ragionato e comparativo dei report tecnici rilasciati dal team cybersecurity).

Identificazione degli Indicatory di Compromissione (IOC) e di attacco (IOA) tramite analisi forenseIdentificazione della famiglia di RansomwareDeploy degli strumenti MDR, SIEM, SOAR, CTI, VA per il rilevamento delle anomalieData Breach analysis, rilevazione di dati oggetto di exfiltration pubblicati su Clear/Dark/Deep WebVulnerability Assessment per la rilevazione delle vulnerabilità

Rimozione del ransomware tramite MDR, Isolamento dei sistemi compromessi tramite MDR, Supporto al ripristino sicuro dei sistemi

Condivisione Incident ReportDefinizione del piano di remediation e degli improvement di sicurezza.

Ma tutto questo non è sufficiente

Il nostro team Legal Forense si mette in movimento in parallelo a quello IT e con questo flusso operativo:

Preparation - analisi dell'attacco informatico

Analisi tecnico giuridica degli effetti post attacco informatico (mediante esame ragionato e comparativo dei report tecnici rilasciati dal team cybersecurity); analisi compromissioni e/o esfiltrazioni. Analisi della struttura informatica, dei punti critici, dei possibili punti di accesso, delle vulnerabilità (mediante esame ragionato e comparativo dei report tecnici rilasciati dal team cybersecurity).

Denuncia querela alla Polizia Postale

Redazione e deposito di denuncia querela attestante l’accesso non autorizzato ai sistemi informatici ed eventuali. Coordinamento con Polizia Postale competente per attività d’indagine.

Gestione Data Breach - Garante privacy

Valutazione impatto del data breach Notifica preliminare al Garante da effettuare nelle 72 ore dall’avvenuta conoscenza della compromissione di dati personali come conseguenza dell’attacco; Notifica integrativa/conclusiva al Garante da effettuare nei 14 giorni successivi dall’avvenuta conoscenza della compromissione di dati personali come conseguenza dell’attacco; Analisi ed eventuale comunicazione agli interessati (dipendenti, clienti/fornitori, terze parti)

Gestione Data Breach - gap analisi privacy

Gap analisi documentale (registri trattamenti, responsabili, data breach, nomine incaricati, amministratori di sistema, manuale operativo privacy, manuale IT ecc.) Eventuale riordino /aggiornamento documentazione privacy (valorizzazione a seguito punto 1)

Gestione emergenza attacco informatico

Coordinamento giuridico delle attività di investigazioni e acquisizioni forensi. Gestione e coordinamento delle relazioni istituzionali esterne/ CNAIPIC/Agenzie governative /centri di ricerca / Prefettura / Polizia Postale/ Sindacato/Associazioni di Categoria Gestione e coordinamento Stampa Definizione strategia e criticità nella relazione con Clienti, Fornitori, Dipendenti e terzi Assistenza per la predisposizione verbali CDA