Unit 42 protegge un'azienda produttrice di dispositivi medici dopo una violazione della rete

Il team di risposta agli incidenti è riuscito a contenere rapidamente la violazione, a identificare le vulnerabilità e a implementare solide misure di sicurezza.

Risultati
1giorno

Per identificare i servizi esposti a Internet e i vettori di attacco tramite Cortex Xpanse®

2giorni

Per mitigare le attività command & control (C2) e identificare le policy di sicurezza rischiose utilizzando AIOps su 500 NGFW

2giorni

Per identificare le credenziali raccolte e intraprendere il rafforzamento

Il cliente

Azienda globale produttrice di apparecchiature e dispositivi medici

La sfida

Il cliente è stato vittima di un'intrusione nella rete correlata a una vulnerabilità della VPN. L'attività iniziale è risultata dovuta ad attacchi brute force che sfruttavano vulnerabilità note. Unit 42® è stata coinvolta per intensificare le attività del cliente di ricerca delle minacce e risposta agli incidenti e aiutarlo a:

  • Identificare le aree interessate e le altre compromissioni all'interno della rete.
  • Comprendere la portata dell'intrusione e implementare misure di contenimento.
  • Creare piani di correzione e di ripristino.

Il rigoroso approccio di risposta agli incidenti di Unit 42 per risultati di livello superiore

Valutazione

La valutazione iniziale ha rivelato una vulnerabilità priva di patch nella VPN del cliente, che ha portato alla scoperta di una violazione significativa all'interno della rete.

Indagini

Unit 42 ha riscontrato controller di dominio compromessi e, con Cortex Xpanse, ha identificato i rischi esposti e altre lacune nella sicurezza.

Protezione

Unit 42 ha consigliato la reimpostazione immediata delle password, la messa in quarantena dei sistemi e la migrazione della VPN e ha consolidato le difese perimetrali con gli NGFW.

Ripristino

I sistemi compromessi sono stati ripristinati utilizzando configurazioni affidabili note e sono state eseguite valutazioni approfondite delle vulnerabilità.

Trasformazione

La sicurezza è stata migliorata grazie al rafforzamento delle tecnologie, alla riduzione delle superfici di attacco e al miglioramento di policy, procedure e personale.

"In passato ci siamo rivolti ad altre società. Credo che questa sia almeno la mia quattrocentesima risposta a un incidente. Onestamente, il team di Unit 42 è il meglio del meglio."

Vice presidente, Sicurezza globale

Primo punto di innesco

Valutazione

Indagini

Protezione

Ripristino

Trasformazione

Scorri a destra

Timeline della risoluzione

Valutazione

Indagini

Protezione

Ripristino

Trasformazione

Giorni 0 - 2
Intervento durante la crisi

La valutazione iniziale ha portato alla luce prove di accesso ed esecuzione di codice in remoto da parte dell'autore della minaccia.

Identificazione di diversi controller di dominio compromessi e dell'estrazione delle credenziali dell'amministratore di dominio.

Avvio della reimpostazione delle credenziali per tutti gli utenti interessati, messa in quarantena degli endpoint interessati e blocco del traffico C2 mediante policy NGFW.

Giorni 3 - 5
Correzione

Utilizzo di Cortex Xpanse per svelare altre lacune nella sicurezza, tra cui numerose VPN obsolete e punti di accesso RDP non monitorati.

Inizio del ripristino dei sistemi compromessi con configurazioni affidabili note e valutazioni approfondite delle vulnerabilità.

Giorni 6 - 8
Ripristino

Distribuzione di ulteriori firewall di nuova generazione per potenziare le difese perimetrali.

Fornitura di indicazioni continue per la corretta implementazione e l'efficacia di tutte le misure adottate.

Best practice condivise per l'utilizzo di AIOps sugli NGFW del cliente, al fine di migliorare la visibilità e l'igiene della rete.

Ultimo punto di innesco

Risposta agli incidenti basata sulla conoscenza delle minacce

Scegli il servizio di risposta agli incidenti di Unit 42 per giocare d'anticipo sulle minacce ed evitare di finire sui giornali. Indaga, contieni e ripristina più rapidamente le normali attività in seguito agli incidenti ed escine con una solidità mai vista prima, grazie alla straordinarie capacità dell'azienda leader mondiale nel settore della sicurezza informatica. Contattaci per poter lavorare con la massima tranquillità.

Con il meglio del settore in termini di

  • Icona del logo threat intelligence
    Threat intelligence

    Telemetria e intelligence dettagliate per indagini e correzioni più rapide

  • Icona della tecnologia
    Tecnologia

    Piattaforma Palo Alto Networks per una visibilità approfondita che consente di individuare, contenere ed eliminare le minacce più velocemente, con interruzioni limitate.

  • Simbolo dell'esperienza
    Esperienza

    Esperti di fiducia che si attivano rapidamente e agiscono con fermezza in oltre 1000 incidenti l'anno.