Анализ механизмов распространения вредоносного ПО по сети
Определение этапов атаки и их порядка
Составление карты инфраструктуры командных серверов
Настройка sinkhole-маршрутизаторов
Анализ собранной информации по трафику и протоколам передачи данных
Поиск других хостов, использующих те же протоколы
Отключение командных серверов и получение их образов
Идентификация жертв, рассылка уведомлений жертвам и центрам CERT (Computer Emergency Response Team) в разных странах
Применение методов криминалистического анализа и извлечение логов, похищенных файлов и других компонентов
Сбор и анализ данных, полученных из KSN, с командных серверов, от отдельных жертв, готовых сотрудничать с нами, с sinkhole-маршрутизаторов, поисковых агентов и т.д.
Любая компания должна начинать с минимизации риска. Ведь гораздо эффективнее и экономичнее предотвращать угрозы, нежели решать проблемы, возникшие в результате кибератаки.
Читать дальше