ЛК запускает новый сервис по расследованию компьютерных инцидентов

ЛК запускает новый сервис по расследованию компьютерных инцидентов

«Лаборатория Касперского» представила новый сервис по расследованию компьютерных инцидентов, призванный помочь компаниям вовремя выявить сам инцидент, локализовать его распространение, а также произвести пост-анализ для восстановления хронологии событий, выявления использованных инструментов и идентификации злоумышленников. Преимущество сервиса – в сочетании детального анализа вредоносного ПО, используемого в ходе инцидента, изучения инфраструктуры, стоящей за зловредным программным обеспечением, и исследования среды, способствующей распространению вредоносного ПО.

Создание вредоносного программного обеспечения давно превратилось из обычного хулиганства в многомиллионный преступный бизнес. Целевые атаки на компании, охота за ценной конфиденциальной информацией, DDoS-атаки, мошенничество в системах дистанционного банковского обслуживания приобрели повсеместный характер. Противостоять такого рода атакам, за которыми стоят преступники с продвинутыми техническими знаниями и сильной финансовой мотивацией, способные быстро менять стратегию и методы нападения, – непросто. Поэтому для того чтобы принять удар и устоять на ногах, предприятиям необходимо не только использовать превентивные средства защиты от инцидентов, но и иметь наготове эффективные механизмы реагирования на них.

Сервис «Лаборатории Касперского» предусматривает три последовательных этапа выполнения необходимых работ для устранения рисков, связанных с компьютерным инцидентом:

  • оперативный анализ компьютерного инцидента;
  • расследование компьютерного инцидента;
  • экспертное сопровождение уголовного дела.

На первом этапе специалисты «Лаборатории Касперского» проводят оперативный анализ происшествия, помогая пострадавшей компании понять ситуацию и взять ее под контроль. Эксперты восстанавливают возможную картину произошедшего, устанавливают, какие именно узлы IT-инфраструктуры были вовлечены в инцидент, фиксируют цифровые свидетельства. В ходе дальнейшего анализа проводятся исследование первичной информации об инциденте и полный анализ вредоносного ПО. На основе этих данных компания получает отчет, содержащий результаты исследования, а также рекомендации по устранению последствий случившегося инцидента. Документ может служить достаточным основанием для обращения в правоохранительные органы с целью проведения необходимых проверок по данному направлению.

Следующий этап предусматривает расследование, которое позволяет получить, а также проанализировать все технические и финансовые аспекты произошедшего инцидента, установить схему преступления, определить лиц, причастных к инциденту, и подготовить данные, подтверждающие эти факты. По итогам расследования, проводимого силами специалистов «Лаборатории Касперского», компания получает подробный отчет о компьютерном инциденте, который может быть использован правоохранительными органами для проведения доследственной проверки и расследования в рамках уже возбужденного уголовного дела.

В случае возбуждения уголовного дела «Лаборатория Касперского» готова оказывать экспертную поддержку пострадавшей от преступления компании. На этом этапе специалисты «Лаборатории Касперского» могут выступать в качестве представителя пострадавшей организации, оказывают всю необходимую информационную и техническую поддержку расследованию уголовного дела, а также проводят консультации правоохранительным органам по результатам расследования, проведенного ранее «Лабораторией Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

23 апреля. R-EVOlution Conference 2025: Революция подходов и технологий

23 апреля 2025 года в Москве состоится R-EVOlution Conference 2025 — мероприятие, где ведущие эксперты обсудят актуальные вызовы безопасности, стратегии автоматизации и новый этап зрелости рынка. Компания R-Vision представит новый технологический подход, с помощью которого достигается синергия между задачами и интересами внутренних команд бизнеса, ИТ и ИБ, и способы их решения в условиях усложняющейся цифровой среды.

Где проходит граница между ИТ и ИБ — и стоит ли её проводить?

Зрелость процессов и команд ИТ и ИБ развивается несинхронно, провоцируя внутренний конфликт интересов и борьбу за финансы и ресурсы. В условиях стремительного роста числа кибератак это усиливает риски и усложняет оперативное реагирование. Дефицит ресурсов подталкивает организации повышать эффективность, согласованность и прозрачность процессов, тогда как принятие решений на основе фрагментированных данных становится всё более затратным. В таких условиях стоит задуматься — нужно ли сохранять строгие границы между ИТ и ИБ или настало время пересмотреть подход к их взаимодействию?

На R-EVOlution Conference 2025 команда R-Vision представит новый подход к интеграции ИТ и ИБ. В центре внимания — прозрачность ИТ-инфраструктуры, контроль за активами для снижения затрат, автоматизация обработки запросов и управление инцидентами, а также эффективное использование данных компании как стратегического ресурса.

Директора по информационной безопасности и информационным технологиям, а также представители регуляторов совместно с экспертами R-Vision обсудят, как интеграция ИБ- и ИТ-технологий помогает не только управлять киберрисками, но и повышать устойчивость ИТ-инфраструктуры, оптимизировать процессы и принимать более обоснованные бизнес-решения. Особое внимание будет уделено устранению конфликтов между подразделениями, повышению согласованности работы ИТ и ИБ и ускорению реагирования на угрозы.

Решения — в обновлённой линейке продуктов R-Vision и подтвержденных кейсах внедрения.

«R-EVOlution Conference 2025 станет площадкой для обсуждения проблем и решений в кибербезопасности и ИТ. Мы сосредоточим внимание на эффективном объединении ИТ и ИБ для повышения устойчивости бизнеса, снижении рисков и ускорении процессов функционирования компании», — отметил Валерий Богдашов, генеральный директор R-Vision. — «Мы предлагаем новый технологический подход, где ИТ и ИБ работают как единая система: непрерывные объединяющие процессы, экономия  затрат, повышение эффективности. Такой подход помогает бизнесу быстрее реагировать на угрозы, точнее управлять рисками и эффективнее использовать ресурсы».

Деловая программа: ключевые темы и реальные кейсы

В программе — доклады, дискуссии и практические кейсы с участием ведущих экспертов, инженеров, лидеров отрасли и представителей регуляторов. Присоединяйтесь, чтобы первыми узнать о новых подходах к интеграции ИТ и ИБ и обсудить стратегии повышения эффективности бизнеса.

Chief-прожарка: ИБ vs ИТ — поиск баланса. Обсудим конфликт между безопасностью и удобством сервиса и доступностью ИТ-систем. Вопросы к обсуждению:

  • Нехватка ресурсов (персонал, бюджет, компетенции) и способы решения.
  • Совместимость решений разных вендоров и проблема закрытости платформ.
  • Сложные архитектурные задачи, которые не решаются в одиночку.
  • Разграничение зон ответственности между CISO и CIO.
  • Какие подходы и технологии применяются для решения смежных задач?
  • Уровень доверия к данным друг друга.
  • Цена ошибки: сколько стоит изменение с разных сторон и как защитить себя от них.

Практика и реальные кейсы

Представители крупного бизнеса и госструктур поделятся опытом решения практических задач в области мониторинга инфраструктуры, обнаружения угроз и реагирования на инциденты. Эксперты расскажут о реальных сложностях, с которыми сталкиваются компании, и о проверенных способах их решения.

Практические кейсы, результаты нагрузочных тестов и архитектурные решения — участники конференции узнают, какие подходы работают сегодня и как подготовиться к вызовам будущего.

Управление уязвимостями: роль ML и TI. Как автоматизировать устранение уязвимостей и объединить работу ИТ и ИБ:

  • Интеграция управления активами, инцидентами и уязвимостями в единый процесс.
  • Проблемы мониторинга и устранения уязвимостей в отечественном ПО и оборудовании.
  • Комбо технологий с использованием данных о киберугрозах, ML, AI для устранения уязвимостей и контроля защищенности.
  • Открытые экосистемы и партнёрства для повышения эффективности решений.

Атаки на цепочки поставок: от теории к практике

На прошлой R-EVOlution Conference 2024 эксперты во время пленарной сессии обсуждали атаки на цепочки поставок как потенциальную угрозу. Сегодня мы видим такую реальность, когда взлом через подрядчиков или собственные разработки угрожают устойчивости бизнеса и конфиденциальности данных.

В этом году участники разберут реальные кейсы, полученный опыт, инструменты для предотвращения и защиты от подобных атак с представителями крупных компаний, интеграторов и регуляторов. Основные вопросы к обсуждению:

  • Какие меры принимают регуляторы для контроля рисков.
  • Как проверять безопасность подрядчиков и минимизировать угрозы внешних атак.
  • Что делать, если угроза уже внутри инфраструктуры.

Для участия в конференции требуется регистрация на официальном сайте мероприятия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru