Soms is de laatste optie, de weg naar de grote rode alarmknop

Emergency Incident Response

EMERGENCY INCIDENT RESPONSE

Voor ons onderzoeksproces volgen wij hierbij de CIBOK (Cybercrime Investigation Body Of Knowledge) technieken, waarvan een van onze Board of Directors de executive editor is.

De weg naar de rode alarmknop hoeft niet gevreesd te worden, wij maken maar al te vaak mee dat Cybersecurity incidenten nog geen daadwerkelijke succesvolle digitale inbraken zijn.

De principes van onze aanpak zijn gebaseerd rondom snelheid van het verkrijgen van forensisch bruikbare data, die ons in staat stelt om indicatoren te vinden van digitale inbraak en schade.  Het tastbaar bewijs wordt verzameld en geanalyseerd om tot een succesvolle conclusie te komen.

Secrutiny Cybersecurity - Incident Response Chart

CLICK IMAGE TO ENLARGE

Verzamelen van Data en Incident Scoping

Als er een verdenking bestaat voor een Cybersecurity Incident dan is het van cruciaal belang dat er snel toepasbare forensische technieken worden toegepast om het incident te valideren, te onderzoeken en herstelactiviteiten uit te voeren. Secrutiny volgt hierbij een bewezen, 3-stappen ‘Triage’ Incident Response methode. Deze aanpak zorgt ervoor dat wij ons kunnen focussen op de ‘Host of Interest’ (HOI) om hiermee de intentie en de impact van het incident volledig te begrijpen.

Verzamelen van forensische data en onderzoek

Secrutiny’s methode voor Incident Response is efficiënter dan de meer traditionele vormen van Incident Response, wat meestal gebaseerd is op het volgen van indicatoren die mogelijk tot een verdenking van een digitale inbraak of diefstal leiden (Indicators Of Compromise).

Een verdenking van een digitale inbraak of diefstal is pas zinvolle informatie voor een forensisch security analist als de verdenking begrepen wordt in de context van het daadwerkelijke bedrijfsrisico wat ontstaat, of in het verleden heeft bestaan. Het resultaat van de traditionele aanpak is dat de kosten qua resources (securityspecialisten, software en tijd) en bijkomende financiële impact lastig tot niet zijn in te schatten.

Afbakenen van incidenten en herstelwerkzaamheden

Ons Incident Response proces bevat de volgende onderdelen:

  • Verzamelen van Data en scoping van het incident
  • Verzamelen van forensisch bewijs en uitvoeren van onderzoek
  • Afbakenen van Incidenten en herstelwerkzaamheden
  • Leveren van nazorg

Dit proces beoordeelt de scope en afbakening van een incident gevolgd door een rigide en uiterst pragmatisch proces om de verhaallijn van het incident te vormen. Het resultaat hiervan is een doelgerichte afbakening en uitvoering van herstelwerkzaamheden, gevolgd door specialistisch support om te voorkomen dat attackers op eenzelfde manier opnieuw een hack kunnen uitvoeren.

Slide

Slide "Secrutiny's Cyber Risk Assessment heeft inzicht gegeven in risico's waarvan wij ons niet bewust waren. De resultaten worden gebruikt om weloverwogen beslissingen te nemen om het security design te verbeteren binnen IT-operations” Information Security Manager, Investeringsmaatschappij Slide “Traditionele Cyber assessments zijn vooral gebaseerd op een papieren exercitie; Het geeft een generiek en risicogebaseerd inzicht, gebaseerd op beleid, werkwijze en controle op een moment. Meer dan 30 jaar ervaring in Information Security, Secrutiny's Cyber Risk Assessment heeft veruit het waardevolle resultaat opgeleverd” Head of Information Security, Leading UK construction group Slide “Secrutiny biedt een service die meer kosteneffectief is ten opzichte van uitbreiding van mijn security team. Ze hebben de marktkennis om de Cybersecurity hygiëne voorop te laten lopen om ervoor te zorgen dat onze organisatie beschermd is.” Chief Information Officer, Advocatenkantoor Slide “Waar andere security Assessments die we hebben uitgevoerd, meer vragen dan antwoorden hebben opgeleverd, heeft Secrutiny's Cyber Risk Assessment onze Security Posture aanzienlijk verbeterd. Door risico's inzichtelijk te maken op basis van forensisch bewijs, hebben we vulnerabilities kunnen identificeren en oplossen. Secrutiny’s uitgebreide ervaring binnen het Cyber Risk Assessment, heeft ons instaat gesteld dit voornamelijk te bereiken door een combinatie van open source toepassingen en onze bestaande infrastructuur” Emea Asia Senior VP, Wereldwijde Vastgoed en Investererings Organisatie

Testimonials

“Secrutiny’s Cyber Risk Analyser (CRA) has provided comprehension of risks that we were not aware of. The results will be used to make informed decisions that embed security by design according to IT operations.”

Investment Management
Information Security Manager

“Traditional cyber audits are based on paper exercises; giving a generic view of risk based on policy, process and controls in place. Over nearly 30 years in information security, Secrutiny’s CRA has given the most meaningful results by far.”

Construction
Cyber and Information Security Manager

“Secrutiny provide a service that is more cost-effective than me building out my team to manage security. They also have the market knowledge to keep my security toolkit ahead of the curve, ensuring the firm is secure.”

Legal
Head of IT

“We use Secrutiny because they are always keeping us up to date with emerging technologies that challenge the norm, to make us better or save us money. They will have completed the due diligence to reduce our risk and will always deliver on their commitment”

Real Estate
IT Infrastructure Specialist