Sophos udostępnił nową usługę Rapid Response. W ramach oferty zespół specjalistów producenta może szybko odpowiedzieć na cyberatak. Po zaangażowaniu całodobowo pomaga on w szybkim identyfikowaniu incydentów bezpieczeństwa, ich neutralizacji, eliminacji skutków i zapewnieniu przyszłej ochrony. To pierwsze tego typu rozwiązanie dostępne w ramach stałej, jednorazowej opłaty, uzależnionej od liczby użytkowników i serwerów w danej firmie. Z usługi mogą korzystać zarówno klienci firmy Sophos, jak i przedsiębiorstwa, które dopiero rozważają rozpoczęcie współpracy.
Usługa Rapid Response wdrażana jest na prośbę firmy, która zaobserwuje podejrzaną sytuację w swojej sieci, na okres 45 dni. Po otrzymaniu zlecenia w ciągu kilku godzin inżynierowie Sophos uzyskują dostęp do krytycznej infrastruktury zaatakowanego przedsiębiorstwa aby ocenić skalę oraz wpływ incydentu na bezpieczeństwo danych. Pełna analiza źródeł ataku oraz narażonych obszarów odbywa się w ciągu 48 godzin, następnie blokowany jest dostęp przestępców do infrastruktury i oceniane straty. Firma otrzymuje także szczegółowy raport z informacjami o źródłach ataku, naruszonych danych oraz rekomendowanych środkach bezpieczeństwa. Przez kolejne tygodnie prowadzony jest monitoring infrastruktury klienta w celu weryfikacji, czy atak został prawidłowo zneutralizowany.
– Atak może sparaliżować wszelką działalność, dlatego szczególnie istotna jest jego szybka neutralizacja. Zespół świadczący usługę Sophos Rapid Response blokuje prowadzone ataki, dzięki czemu firmy mogą szybciej wrócić do regularnej pracy. Usługa dopasowana jest do potrzeb przedsiębiorstw każdej wielkości: mniejszym zapewnia kompleksową ochronę, w większych może uzupełniać działania wewnętrznych działów IT i wspierać je w szybkim reagowaniu na incydenty – mówi Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos.
Eksperci firmy Sophos, odpowiedzialni za usługę Rapid Response, monitorują zagrożenia w cyberprzestrzeni przez całą dobę, siedem dni w tygodniu. Niedawno zidentyfikowali nowe ataki wykorzystujące złośliwe oprogramowanie Ryuk. Przestępcy zmienili dostawcę malware’u (z Emotet na Buer Loader) oraz wdrożyli nowe narzędzia do poruszania się w sieci. Do infekowania komputerów z systemem Windows wykorzystali phishing – wystarczyło im 3,5 godziny od momentu otwarcia złośliwego załącznika przez jednego z pracowników, aby dostać się do firmowej sieci. W ciągu jednego dnia atakujący podejmowali już pierwsze próby uruchomienia ransomware’u.
– W tym roku złośliwy kod ransomware był dla cyberprzestępców prawdziwą żyłą złota. Stanowił prawie 85% wszystkich ataków zidentyfikowanych przez analityków Sophos. Dzięki łatwemu dostępowi do narzędzi i oprogramowania na czarnym rynku przestępcy mogą w tydzień zarobić na okupach więcej, niż większość z nas przez całe życie. Ataki są często przeprowadzane nocą, gdy nie pracują zespoły IT w firmach – wskazuje Łukasz Formas.