DỊCH VỤ Dịch vụ đánh giá xâm nhập hệ thống - Compromise Assessment

Nhân sự dày dặn kinh nghiệm với trình độ chuyên môn cao
VNCS sở hữu đội ngũ chuyên gia nhiều năm kinh nghiệm trong lĩnh vực An toàn thông tin, được đào tạo bài bản trong lĩnh vực an toàn thông tin đi kèm đó là các chứng chỉ bảo mật từ các tổ chức uy tín.

Công nghệ độc quyền
Dịch vụ đánh giá xâm nhập hệ thống - Compromise Assessment sử dụng các công cụ độc quyền giúp tự động hóa các tác vụ điều tra và cho phép đánh giá nhanh lưu lượng truy cập mạng cũng như các artifact dựa trên máy chủ — ngay cả trên các mạng chứa hàng trăm nghìn hệ thống.

Vận hành dịch vụ theo quy trình triển khai chuyên nghiệp
Quy trình được chuẩn hóa từ công tác xác xác định điểm yếu hoặc lỗ hổng bảo mật đang tồn tại trên cơ sở hạ tầng, từ đó đánh giá mức độ, độ ưu tiên với các lỗ hổng bảo mật đang tồn tại dựa trên mức độ ảnh hưởng, mức độ quan trọng của các tài nguyên/tài sản để đưa các phương án khắc phục, giảm thiểu rủi

Bằng chứng về các nhóm tấn công
Chúng tôi hợp tác với Mandiant, sử dụng kinh nghiệm thu được qua hàng trăm cuộc điều tra khi đánh giá các hệ thống mạng để phát hiện sự hiện diện của các dấu hiệu xâm nhập khác nhau, bao gồm:
- Tái sử dụng mã độc tùy chỉnh: mã độc tùy chỉnh thường được phát triển với chi phí lớn cho nhóm tấn công. Do đó, họ thích sử dụng lại nó — hoặc các biến thể có đặc điểm tương tự. Các nhóm tấn công đôi khi có thể được phát hiện bằng cách xác định các mã độc đã được phân tích trong quá trình điều tra trước đó
Cơ chế duy trì:
Một số kỹ thuật có thể được sử dụng để thiết lập và duy trì sự tồn tại của kẻ tấn công trong một hệ thống. Các mục registry của Windows có thể lưu trữ các tham số thực thi mã độc, mã độc có thể được đặt trong thư mục Khởi động và các tệp nhị phân hệ thống hợp pháp có thể bị trojan hóa. Việc nhận biết những gì các nhóm tấn công thường làm cho phép chúng tôi tìm kiếm các dấu hiệu của các cơ chế đó.


Kỹ thuật di chuyển ngang hàng:
Hầu hết các nhóm tấn công APT đều chiếm được thông tin xác thực đặc quyền hợp lệ và sử dụng chúng để đánh giá môi trường. Việc biết cách họ có được những thông tin xác thực đó và các công cụ họ sử dụng để truy cập các hệ thống khác cho phép chuyên gia của chúng tôi tìm kiếm nhật ký và bằng chứng forensic cho thấy hoạt động của kẻ tấn công đó.
Được thiết kế để xác định các cuộc tấn công có chủ đích
Trong vài năm vừa qua, các nhóm tấn công APT — thường được hỗ trợ bởi các tổ chức tội phạm hay thậm chí các quốc gia — đã nhắm mục tiêu vào các cơ quan chính phủ và cả các doanh nghiệp, tổ chức tư nhân. Những kẻ tấn công này đã tìm cách để không bị phát hiện và có thể đánh cắp dữ liệu trong một khoảng thời gian dài. Họ tự phát triển các mã độc được tuỳ chỉnh và sử dụng các chiến thuật mà các phương pháp thông thường khó phát hiện ra.
