Incident Response 24 ore su 24, 7 giorni su 7

I nostri specialisti di Incident Response vi aiutano a gestire l’intero ciclo in un incidente cyber.
Contattaci

Ogni anno i nostri esperti di Cyber Risk intervengono su più di 2.000 incidenti di sicurezza.  Gestiamo incidenti di tutti i tipi e a tutti i livelli di complessità e di gravità per aziende di ogni settore. Potete contare sulla solida esperienza di Kroll non solo nelle situazioni di emergenza, ma anche per la pianificazione e la definizione delle strategie di mitigazione. La qualità dei nostri servizi è riconosciuta dalle più importanti compagnie di assicurazione specializzate in rischio informatico, come dimostrato dall'offerta di contratti retainer di Incident Response pensati per le esigenze dei nostri clienti.

Intervento rapido ed efficiente grazie alle nostre risorse di Incident Response da remoto e sul campo

Kroll può intervenire immediatamente su qualunque tipo di incidente, sia esso dovuto all’azione di un attaccante o all’esposizione accidentale da parte di un dipendente. La nostra rete globale di esperti certificati in security e digital forensics è pronta ad attivare con rapidità soluzioni da remoto e/o a intervenire in loco nel giro di qualche ora per aiutarvi a contenere la situazione e a decidere i passi da intraprendere.

Kroll è una società leader nel campo dei servizi end-to-end di cyber security, digital forensics e breach response; può quindi aiutarvi a prendere decisioni consapevoli in ogni fase, assistendovi attivamente a partire dalla fase preparatoria fino alla notifica ai consumatori e alla remediation. In stretto coordinamento con i vostri consulenti legali e i vostri assicuratori, ci poniamo l'obiettivo di guidarvi efficacemente verso un totale recupero, permettendovi di creare le condizioni migliori per difendervi dalle minacce future, per salvaguardare la vostra reputazione e per proseguire l’attività con ripercussioni minime.

Common Threats Addressed by Our Incident Response Team
Frodi Business Email Compromise (BEC) e frodi telematiche Minacce interne e perdita accidentale di dati
Advanced Persistent Threat (APT) Rischi associati a terze parti e fornitori
Malware, keylogger e backdoor Furto di criptovalute
Ransomware Furto mirato di proprietà intellettuale
Frodi su carte di pagamento (PCI/PFI) Attacchi alle applicazioni Web e furto di password

Kroll offre un continuum di servizi adatti al carattere multidimensionale dell’azione di Incident Response

  • Incident Response - preparazione e prevenzione: Migliorate la vostra capacità di reagire agli attacchi informatici grazie al supporto di Kroll nell'ambito di valutazioni, di esercitazioni table-top e di attività di intelligence.
  • Intelligent Endpoint Detection and Response (EDR): Implementando una potente combinazione di tecnologia e persone, questa soluzione vi permette di rilevare e di reagire con prontezza alle possibili minacce.
  • CyberDetectER® per la ricerca e il monitoraggio del DarkWeb: Con l’ausilio della nostra tecnologia proprietaria e di imponenti archivi di dati, teniamo costantemente sotto controllo il Deep e il Dark Web per aiutare i clienti ad accertare e a reagire a eventuali violazioni di dati.
  • Raccolta e conservazione dei dati: Nell’ambito di un’investigazione o di un contenzioso, Kroll mette a disposizione soluzioni valide e vantaggiose per individuare, isolare e preservare i dati elettronici, affidandosi a solide metodologie forensi.
  • Recupero dei dati e analisi forense: I nostri investigatori figurano tra i migliori esperti del settore al mondo; nei casi di cancellazione o di manipolazione intenzionale dei dati, sono in grado di analizzare le tracce lasciate e di scoprire rapidamente informazioni utili per attivare le risposte di difesa.
    • In questo video, Devon Ackerman analizza alcuni casi di Business Email Compromise (BEC) e di minacce interne, facendo riferimento ai dati raccolti in due anni di investigazioni forensi e di attività di Incident Response in ambiente Microsoft Office 365 e Azure.
  • Analisi e remediation di malware e di Advanced Persistent Threat (APT): I nostri esperti forensi analizzano i malware per capirne i meccanismi d’azione e per valutare la portata dell’impatto sui vostri sistemi.
  • Identificazione delle informazioni sanitarie e dei dati di identificazione personale: Per l’attività di notifica, forniamo un elenco di riferimento che identifica chiaramente le tipologie di informazioni sanitarie e di dati personali coinvolti; questo strumento permette di effettuare solo le notifiche necessarie, consentendo di trasmettere messaggi mirati e di fornire gli opportuni servizi di remediation ai soggetti colpiti.
  • Servizi di notifica di violazione dei dati e di remediation: Proteggete il vostro brand e riconquistate la fiducia di coloro che hanno subito una perdita di dati predisponendo una risposta commisurata al danno provocato dalla violazione.

I vantaggi di un contratto retainer di Incident Response pensato per il cliente

  • Comprende servizi proattivi e reattivi
  • Nessuna perdita economica alla fine del contratto
  • Non è richiesto l’uso di strumenti o di applicazioni Kroll
  • Nessun rinnovo automatico o aumento accelerato del prezzo
  • Comprende servizi di risposta che fanno parte delle competenze caratteristiche di Kroll (per esempio, Notifica, Call Center, Monitoraggio e Recupero della fiducia dei consumatori)
  • Rapporti consolidati con le maggiori compagnie assicurative al mondo nel campo del rischio cyber

 

Kroll in azione

Contenimento e risanamento dopo un attacco informatico con violazione dei dati di identificazione personale (PII)

Cliente: Grande azienda del settore dei trasporti negli Stati Uniti

Problema del cliente

Il cliente ha contattato Kroll un venerdì pomeriggio, dopo essere stato colpito da un attacco informatico. L’azienda, che serve una vasta clientela nazionale e internazionale, aveva urgenza di contenere e di risolvere l’incidente. Doveva inoltre notificare l’avvenuto alle persone i cui dati d’identità erano stati violati e segnalare l’incidente alle autorità competenti.

Kroll ha risolto il problema così

  • Abbiamo attivato l’azione di risposta nel giro di due ore e, la mattina successiva, eravamo presenti con i nostri esperti presso la sede del cliente. Durante il fine settimana - precisamente nell’arco di 48 ore - il team è salito da due a dodici investigatori.
  • Abbiamo lanciato la soluzione CyberDetectER® Endpoint per stabilire rapidamente la portata dell’incidente e per condurre l’analisi forense.
  • Individuati gli indicatori di compromissione (IOC), siamo riusciti a debellare l’intruso e a realizzare il contenimento; abbiamo inoltre attivato una strategia di monitoraggio continuo del contenimento per garantirne l’efficacia.
  • Abbiamo creato una matrice di disposizione che ci ha permesso di fare un controllo incrociato tra le apparecchiature colpite e i dati delle persone che erano state bersaglio dell’intrusione.

Esito

I nostri investigatori sono riusciti a ripristinare il sistema del cliente con ripercussioni minime sull’operatività. I risultati ottenuti attraverso la matrice di disposizione hanno inoltre permesso al cliente di rifinire con estrema precisione la lista di notifica. Di conseguenza, anziché essere costretto a sostenere il costo di una notifica a tappeto (che, spesso, attira anche molta attenzione da parte dei media), il cliente ha potuto trasmettere le notifiche e gestire le problematiche di un gruppo molto più ristretto di persone. È così riuscito a ridurre drasticamente i costi di notifica e di risanamento e, contemporaneamente, a trasmettere alle autorità competenti dettagli precisi sulla portata e sugli effetti dell’incidente.

Rafforzate le vostre capacità di risposta

Le minacce sono sempre più numerose e sofisticate e provengono da una varietà di fonti. Rivolgetevi all’esperienza del nostro team dedicato di Incident Response e Digital Forensics per garantirvi sempre e ovunque una risposta articolata e affidabile.


Cyber Risk Assessment

Le valutazioni del rischio informatico condotte da Kroll forniscono raccomandazioni immediatamente attivabili per migliorare la sicurezza affidandosi alle buone pratiche del settore e alle migliori tecnologie disponibili.

Servizi di Penetration Testing

Malware. Ransomware. Attacchi di social engineering. Attacchi brute force. Siete sicuri che i vostri sistemi di difesa siano efficaci contro gli attacchi cyber esistenti ed emergenti?

Valutazione della Protezione Ransomware

La nostra valutazione della protezione ransomware è uno strumento di prevenzione degli attacchi che si basa sull’analisi di 14 ambiti e vettori di attacco cruciali per la sicurezza.


Notifica, Call Center e Monitoraggio

Il nostro team dedicato ai servizi di notifica, call center e monitoraggio nei casi di violazione dei dati mette a disposizione competenze globali di risposta ai data breach per assicurare una gestione efficiente dei rischi di carattere normativo e reputazionale.

Furto d’identità e notifica delle violazioni

La nostra offerta comprende la stesura delle comunicazioni, comprese eventuali notifiche alternative, e tutti i servizi connessi al loro invio.

Identity Monitoring: monitoraggio e protezione dai furti d’identità

La combinazione esclusiva dei nostri servizi di Identity Monitoring permette di rilevare più tipi di furto d’identità rispetto al solo monitoraggio del credito e offre un aiuto concreto per contrastare i furti d’identità e le frodi.


Servizio di call center in caso di violazione dei dati

Una notifica di violazione dei dati può suscitare molte domande nelle persone impattate. Il nostro servizio di call center è affidato a consulenti qualificati, che sanno gestire anche le domande più difficili e sono sempre pronti ad assistere gli utenti colpiti.