протестированных организаций не защищены от проникновения*
векторы низкой сложности**
организаций подверглись атакам программ-вымогателей за год**
Compromise Assessment
В отличие от проверок уязвимостей, Compromise Assessment ищет следы активных атак, даже тех, которые обошли защиту
Цель
Понять, что инфраструктура чиста от следов взлома, бэкдоров и закладок.
Цели Compromise Assessment
Выявление продвинутых угроз (APT) и других кибератак, незамеченных стандартными средствами защиты.
Реагирование на инциденты безопасности до того, как злоумышленники нанесут значительный ущерб бизнесу.
Анализ последствий взлома компьютерных систем, сбор доказательств совершения киберпреступлений, построение цепочки действий злоумышленников и проверка на наличие оставленных закладок в инфраструктуре.
Услуга помогает организациям выявлять и устранять скрытые угрозы, минимизировать потенциальный ущерб от кибератак и оценивать эффективность существующих мер безопасности
Этапы
Предварительный анализ
Определение целей и области сканирования, сбор информации об IT-инфраструктуре.
Сбор и анализ данных
Анализ журналов событий, сканирование конечных точек, анализ сетевого трафика и памяти.
Выявление компрометации
Идентификация признаков присутствия злоумышленников, таких как вредоносное ПО и подозрительные процессы.
План действий по минимизации ущерба
Приоритетные действия служб заказчика для предотвращения развития атаки или её повторения.
Анализ и составление отчета
Подробный отчет с описанием выявленных инцидентов и рекомендациями по устранению.
Консультация и поддержка
Обсуждение результатов отчета, разработка плана по устранению угроз и усилению защиты.
Сбор и анализ данных
Анализ журналов событий
Сбор и анализ логов с различных систем для выявления аномалий и подозрительной активности.
Анализ сетевого трафика
Отслеживание аномального трафика, подозрительных соединений и команд управления, передаваемых злоумышленниками
Сканирование конечных точек
Поиск вредоносного ПО, подозрительных процессов и изменений в файловой системе на компьютерах и серверах.
Анализ памяти
Поиск признаков вредоносных программ и инъекций в памяти.
Выявление компрометации
Обнаружение вредоносных программ, троянов и других вредоносных объектов в системе.
Выявление необычных или несанкционированных процессов и сетевых соединений.
Анализ действий пользователей для выявления нетипичного поведения, которое может указывать на взлом.
Анализ, план, отчет
- План действий по минимизации ущерба. План действий для эффективного реагирования на обнаруженные угрозы
- Подробный отчет. Описание выявленных инцидентов безопасности и степени их угрозы.
- Рекомендации. Предложения по предотвращению дальнейших угроз и усилению защиты
Следование плану действий со стороны заказчика является важным этапом для предотвращения развития атаки или её повторения.
**По данным аналитической статьи https://www.techtarget.com/whatis/34-Cybersecurity-Statistics-to-Lose-Sleep-Over-in-2020
*По данным аналитической статьи https://www.cobalt.io/blog/top-cybersecurity-statistics-2025