現在こうしている間もインターネットに接続したままではランサムウェアや不正アクセスの被害は進んでしまいます。ご連絡を頂ければサイバーセキュリティの専門家が、今は何をするべきかをお伝えします。
業務復旧、証拠の保全等の対応方針に基づいて、それぞれの作業を実施致します。
例えば、「原因調査から業務復旧まで全てお願いしたいです。」といったご依頼はもちろんのこと、「ランサムウェアに感染してしまったが再発防止の構築だけ依頼したい。」等、部分的な対応も可能です。
すぐに駆け付けて状況をお伺いし被害状況と影響の範囲を確認します。日本全国に対応しておりますが、緊急時は電話やメールによる遠隔対応も実施しております。
適切な対応をしない場合は被害が拡大し場合によっては加害者側になってしまうこともあります。被害が拡大しないように情報処理安全確保支援士が被害拡大の防止を支援します。
マルウェア、ランサムウェアの感染原因を調査致します。いつ、どのPCから感染したのか感染経路を特定することにより今後の再発防止に役立てます。
情報漏洩えいが疑われる場合に、原因調査を致します。社内からの情報漏えいの可能性がある場合は、連絡方法を限定し、現地作業は社員のいない休日・夜間に実施することも可能です。
対応方針に基づきデータ復旧の作業を行います。
業務復旧後に再び被害が発生しないようにセキュリティ体制の構築を支援します。
インシデントが発生した場合、業務復旧までの緊急対応、データ復旧、再発防止、Webサイトでの告知、警察等への報告等を支援します。
対応するスタッフ | セキュリティ事故の対応経験が豊富な情報処理安全確保支援士の有資格者が対応をします。 |
---|---|
状況の確認 | お電話にてすぐに実施する内容をお伝えした上でヒアリングと現地での確認をして状況の確認をします。 |
方針の確定 | 業務復旧、原因の調査、再発防止等の方針を決定いたします。 |
原因調査、復旧作業 | 方針に基づいて原因調査や復旧作業を行います。 |
業務復旧 | 再発しない様、安全に業務復旧を行います。 |
再発防止策 | 経済産業省のガイドラインにのっとったセキュリティ体制を構築することも可能です。また境界型セキュリティからゼロトラストセキュリティへの移行も対応することも可能です。 |
安全な運用開始 | 構築後に社内の脆弱性管理や不正アクセス監視等の運用保守までサポートが可能です。 |
※作業に入る前にNDA(秘密保持契約)を締結する必要があります。
ランサムウェアに感染し電話での相談のみ実施 | お電話での状況ヒアリング |
---|---|
ランサムウェアに感染し業務復旧支援を実施 | 状況ヒアリング 緊急対応の手順アドバイス 原因調査支援 業務復旧支援 合計:90,000円 |
Webサイトが改ざんされ駆除、復旧と再発防止のために脆弱性診断を実施 | 状況ヒアリング 改ざん被害調査 データ復旧 Webサイトの脆弱性診断 経過観察 合計:800,000円 |
情報漏えいの調査と訴訟用の証拠保全支援 | 状況ヒアリング 情報漏えい原因調査 被害告知支援 ログの証拠保全作業 経過観察 合計:480,000円 |
メールサーバが侵害され不正メールを自社アドレスで送信。再発防止のため緊急対応と再発防止を実施 | 状況ヒアリング 緊急対応支援 メールサーバ移行作業 経過観察 合計:180,000円 |
ランサムウェアに感染し原因調査と業務復旧支援を実施 | 状況ヒアリング 緊急対応の手順アドバイス 原因調査作業(ログの復元作業はなし) 業務復旧支援 合計:320,000円 |
情報漏えいの再発防止コンサルティング一式 | 状況ヒアリング 情報漏えい原因調査 端末調査作業 被害告知支援 デジタルフォレンジックによる証拠保全作業 関係各所への連絡 再発防止策の提言 経過観察 合計:2480,000円 |
※作業に入る前にNDA(秘密保持契約)を締結する必要があります。
発生したインシデントの把握及び被害拡大を防止する対策を講じます。被害拡大防止が確認できましたら、お客様と話し合い、その後の対応方法についてインシデント対応方針を決定していただきます。定められた方針ごとにその後の流れは大きく異なりますが、例として以下に代表的な対応手順を2つ挙げさせていただきます。
1日目 | 社内PCに不審なメールが届く |
---|---|
従業員Aさんがメール内のURLをクリックしエクスプロイトをダウンロード | |
ランサムウェアに感染 | |
重要ファイルが暗号化され脅迫画面が出現 | |
情報セキュリティ110番へ連絡 | |
電話にてヒアリング | |
二次被害拡大防止を実施 | |
2日目 | 業務復旧を優先した方針に決定 |
2日目 | 社内ネットワーク内の端末を調査 |
2日目 | ランサムウェア特定、駆除 |
2日目 | バックアップからの復元 |
2日目 | 再発防止策の提言 |
3日目 | レポートの提出 |
後日 | 再発防止のセキュリティ対策構築 |
1日目 | 取引先から機密情報が漏洩していると通報があり、調査を開始 |
---|---|
情報セキュリティ110番へ連絡 | |
電話にてヒアリング | |
証拠の取得を優先した方針に決定 | |
2日目 | 就業後の時間帯に担当者様立ち会いの元、証拠の保全作業 |
3日目 | 弊社ラボにて解析作業 |
7日目 | 証拠の提出 |
7日目 | 再発防止策の提言 |
10日目 | レポートの提出 |
1日目 | データセンターのサーバが暗号化されていること発見 |
---|---|
サーバ内のPDFやエクセルが暗号化され開けないこと確認 | |
情報セキュリティ110番へ連絡 | |
電話にてヒアリング | |
LANを抜線しネットワークから隔離、二次被害拡大防止を実施 | |
2日目 | 業務復旧を優先した方針に決定 |
2日目 | 社内ネットワーク内の端末を調査 |
2日目 | ランサムウェア特定、駆除 |
2日目 | バックアップからの復元 |
2日目 | 再発防止策の提言 |
3日目 | レポートの提出 |
後日 | 再発防止のセキュリティ対策構築 |
・対応するスタッフが有資格者
セキュリティ事故の対応経験が豊富な情報処理安全確保支援士の有資格者が対応をします。
・安全な業務復旧が可能
セキュリティホールとなっている箇所を明確にし感染拡大しないようにしてから業務復旧をします。
・再発防止策
Microsoft社製のEDRでデバイス、アプリケーション等の脆弱性を洗い出すので対応すべき脆弱性が明確になります。
ランサムウェアnampohyuのケース
原因はNTTが機器している機器の脆弱性を放置したことです。情報漏えいとランサムウェアを組み合わせた攻撃の例です。詳しくはこちらから
ランサムウェア.oniのケース
日本語で脅迫文が届いているという日本をターゲットにしているという特徴があります。詳しくはこちらから
お問合せや相談はお電話もしくは下記バナーのお問合わせフォームからの連絡をお願い致します。