I tilfældet af et cyberangreb er et passende cyber incident respons nødvendig for at håndtere situationen så effektivt som muligt. Vi lever i en digital verden, og cyberangreb mod virksomheder og institutioner vokser i hyppighed og indvirkning. Cybersikkerheds-hændelser, som tidligere var sjældne, har fyldt forsiderne af førende nyhedsmedier, og virksomhedernes påvirkning er dramatisk og bekostelig. Uanset kilden til angrebet eller det underliggende motiv, er det endelige resultat ofte det samme: forstyrrelse af virksomheden, betydelig PR-skade, kunde retssagsrisiko og ofte et større økonomisk tab.
Overfloden af cyberrisici og angreb har drevet en eksplosiv efterspørgsel efter eksperter og tjenester inden for databrudsanalyse og fjernelse af ransomware. Der er en misforståelse om, at eksistensen af cyberforsikring kan hjælpe med at afbøde problemer, men i virkeligheden er det stadig nødvendigt at identificere årsagen til cyberhændelsen for de fleste forsikringspolicer. Oven i det er en grundig undersøgelse afgørende for at forstå fuldt ud, hvilke data der er gået tabt, eller hvilket adgangsniveau den onde aktør har opnået, og afslutte en intern responsplan.
Cyber respons plan
Databruds undersøgelser
Et databrud opstår, når en cyberkriminel eller en ondsindet aktør med succes ekstraherer eller stjæler klassificerede data, såsom personlige identificerbare oplysninger (PII), personlige finansielle oplysninger (PFI) eller personlige sundhedsoplysninger (PHI) fra en organisation.
Når en cybersikkerheds hændelse opstår, som et databrud, påbegynder Envista straks en cybersikkerheds-undersøgelse og fastslår, om der er beviser for, at en organisation faktisk blev angrebet med succes af en cyberkriminel, og data blev eksfiltreret. Vurderingen af kompromitterende indhold inkluderer flere trin i fastlæggelsen af angrebets type, hvordan angrebet fandt sted, omfanget af skaden, hvad der kan have været kompromitteret, og hvad det betyder for den forsikrede og andre berørte parter.
Envista's cybersikkerheds-analytikere bruger den mest avancerede software, værktøjer og ekspertise til at reagere, indsamle, bevare og analysere digitalt bevismateriale for at afdække årsagen til cybersikkerheds-hændelser.
Databruds respons plan
Under en undersøgelse kan vores eksperter fastslå og finde svar på spørgsmål som:
- Hvordan opstod bruddet?
- Hvornår fandt hændelsen sted?
- Hvilke data blev kompromitteret?
- Var angrebet målrettet eller vilkårligt?
- Hvor gik de fortrolige oplysninger, forretningshemmeligheder eller kundeoplysninger hen?
- Hvem står bag angrebet eller tabet?
- Hvem er ansvarlig for sikkerhedsfejl?
Når cyberkriminaliteten er blevet nøjagtigt diagnosticeret, analyserer vores team af cybersikkerheds- og digital efterforsknings-eksperter derefter digitalt bevismateriale og fastslår, om datatabet kan inddrives ved at udføre en dataeksfiltreringsanalyse - på dette stadium af undersøgelsen er vores eksperter engageret i at fastslå, hvordan dataene blev stjålet, om der er beviser for, at dataene stadig bliver stjålet, og den samlede eksponering.
Typer af databrud
Vores team har undersøgt tab, der spænder over flere brancher lige fra juridisk, til store virksomheder, til fremstilling og små/mellemstore virksomheder. Brud forekommer i enhver type virksomhed verden over. Vores team kan hjælpe virksomheder, databrudsrådgivere, advokater, erstatningsprofessionelle og andre med undersøgelser af:
- Tyveri af forretningshemmeligheder/immaterielle rettigheder
- Internet bagvaskelse/indholdsskade
- Afpresning
- Kryptovaluta
- Netværkstab eller skade/hackers ondsindede handlinger
- Forretningsafbrydelse
- Uheldigt datatab
- Interne brugspolitik overtrædelser
Hos Envista mener vi, at vores ekspertise bedst udnyttes i konteksten af dit databrud responsteam. I den forbindelse er vi tilgængelige for at hjælpe dig eller dine klienter med at forberede din databrudsplan og være placeret som betroede rådgivere i dit team; godt forberedt til at reagere med computerforensisk analyse, når det er nødvendigt. Anvendelsen af en solid retsmedicinsk analyse er en kritisk komponent i enhver forsvarlig cyber respons.
Dataeksfiltrerings-analyse
Dataeksfiltrering opstår, når et cyberangreb var succesfuldt, og organisationens data er blevet kompromitteret. På dette stadie af en databrudsundersøgelse er vores eksperter engageret i at fastslå, hvordan dataene blev eksfiltreret, om der er beviser for, at dataene stadig bliver stjålet, og den samlede eksponering, inklusive det samlede antal personlige kundeposter, der er blevet stjålet.
Det er afgørende at skelne omfanget af datatyveri, da bøder og straffe opkræves mod organisationen baseret på det samlede antal poster (PII, PHI og/eller PFI), der er blevet kompromitteret. Et lille antal poster koster typisk en organisation kun et par tusinde dollars, mens et større brud med hundredtusinder af tabte poster kan koste millioner.
Vores cybersikkerheds-analytikere forstår de teknikker, som ondsindede aktører bruger til at opnå data og udføre handlinger med dataeksfiltrering. Når vi har fastslået virkningen, omfanget af skaden og hvilken type teknologi, der var involveret i angrebet, kan vi derefter undersøge infektionens eller bruddets art og adgangsniveauet opnået af den onde aktør. Gennemgang af denne proces kan hjælpe med at afdække, hvilke data der blev eksfiltreret, set eller tabt, samt hvilke næste skridt der skal tages for at få driften op at køre igen.
Typer af dataeksfiltreringsmetoder
- HTTPS-downloads eller uploads
- E-mail FTP-websteder
- Instant messaging
- Fildelingswebsteder
- VPN Uploads til cloud-lagring
- Steganografi
- SSH og tunneling
Disse typer angreb kan være særligt alarmerende for specifikke brancher såsom sundhedspleje, finans, kommuner og offentlige myndigheder. Vi har hjulpet hundreder af erstatningsprofessionelle og procesadvokater med at afbøde højrisiko cyberkriminalitet.