Réponse aux incidents de securite & gestion de crise
Appuyez vous sur Intrinsec pour vos situations de crise
Réponse aux incident de sécurité, gestion de crise et threat hunting : découvrez nos services.
Le CERT-Intrinsec est qualifié PRIS par l’ANSSI et a accompagné des centaines de structures face à des crises cyber et incidents liés à des ransomware, fuites de données, fraudes, espionnages.
Besoin d'assistance pour répondre aux incidents de sécurité ?
Ligne Directe : +33 1 47 28 38 39 cert@intrinsec.com – USER ID : cert-intrinsec – Key ID : 0x67823b64e8afd0d5 Empreinte clé PGP : 15F329628D03DBF6DC4D409067823B64E8AFD0D5
Notre CERT est joignable du lundi au vendredi – de 8h30 à 18h30.
Si vous souhaitez bénéficier de nos services en 24/7, nous proposons également un abonnement. Il vous permet de nous contacter à tout moment, vous garanti des niveaux de services et vous accompagne dans vos postures de gestion de crise et réponse aux incident, en amont. Découvrez plus de détails sur l’abonnement ci-dessous.
Vos enjeux, notre priorité.
Attendrez-vous l’incident de trop qui vous mettra dans l’urgence ? Indisponibilité de votre système d’information, corruption de données, coût élevé associé, crise interne à gérer…
Les impacts business liés à un incident de sécurité sont nombreux et coûteux pour votre activité.
Anticipez-les et limitez-les grâce à notre offre CERT !
Le CERT-Intrinsec propose une gamme de services pour :
- Vous aider à vous préparer (organiser vos processus, sensibiliser, s’assurer que vous aurez les moyens techniques pour répondre, aider votre SOC)
- Vous proposer des capacités, sollicitables à la demande dans le cadre d’un abonnement, pour intervenir en cas de besoin
Anticiper
Apport d’alertes sur des signaux permettant d’anticiper des actions malveillantes et d’augmenter les capacités d’analyse du contexte.
Réagir
Dispositif de réponse aux incidents permettant une levée de doute rapide et la mobilisation d’analystes du CERT en cas de nécessité.
Renforcer
Réduire le temps de réponse, capitaliser les informations post-incident, améliorer la posture de défense organisationnelle et technique face à ces menaces et sensibiliser de manière ciblée.
Nos services de réponse aux incidents
Réponse à incident
Levée de doutes, Intervention en cas
de nécessité & Gestion de crise.
Votre réponse à incident en 6 étapes essentielles :
- Préparation – Intégration du CERT-Intrinsec dans les procédures de gestion d’incidents & Définition des processus.
- Identification – Détection de l’incident & Évaluation du périmètre touché.
- Confinement – Recherche/Analyse des points d’entrée des attaquants & Suppression des accès frauduleux.
- Restauration – Elimination des éléments malveillants restants & Vérification du bon nettoyage des systèmes.
- Retour à la normale – Retour des systèmes à la normale & Inventaire des ressources potentiellement compromises.
- Capitalisation – Analyse détaillée de l’incident & Plan d’amélioration
Notre service d’anticipation
et de protection CERT.
Grâce à notre abonnement CERT, bénéficiez d’un service complet et solicitable à la demande pour vous préparer de manière optimale aux incidents, définir un protocole d’intervention efficace et profiter d’une capacité d’intervention assurée selon vos besoins/urgences.
Option – Risk Anticipation : Pour compléter votre abonnement CERT, notre service Cyber Threat Intelligence vous propose un accès à son service Risk Anticipation comprenant :
- Bulletins d’information – Notification sur les événement cyber majeurs et présentation d’informations vérifiées, proposition d’actions de détection, d’endiguement ou de remédiation, suivi de l’évolution des situation et diffusion de mise à jour.
- Notes ciblées – Selon votre secteur d’activité, notre équipe Threat Intelligence réalise pour vous des notes d’informations sectorielles ciblées et adaptées à vos besoins : Energie, Médias, Transport, Agro, Santé, …
Abonnement cert
Investigation numérique
Allez plus loin dans votre réponse à incident.
L’objectif de notre investigation numérique est de vous fournir des éléments techniques qui vous serviront à appuyer ou à réfuter une hypothèse initiale concernant votre réponse à incident.
- Une approche focus – Notre investigation numérique consiste à concentrer l’analyse sur un nombre réduit de systèmes et intégrer vos besoins de reprise d’activité dans nos recommendations.
- Un process sûr – Nos analystes sont formés en interne et disposent de certifications de référence sur le marché (SANS, DFIR). Nos investigations suivent les bonnes pratiques concernant la gestion de la preuve numérique.
- Cadre légal – Le CERT effectue des missions dans le contexte juridique français.
De la recherche globale à la veille ciblée.
Recherche de menaces internes au sein de votre parc informatique selon vos enjeux particuliers.
- Recherche de menaces globales – Récupération d’informations et d’événements issus de plusieurs solutions, outils de collecte et analyse manuelle.
- Threat Hunting / Threat Intelligence – Cartographie de votre périmètre avec notre Cyber Threat Intelligence, remontée des indicateurs de compromission & recherche spécifique sur la base de ces indicateurs dans votre SI.
- Red Team – Possibilité de réaliser un Red Team suite à la cartographie Threat Intelligence afin de simuler une attaque sur la base de ces indicateurs de compromission.
- Recherche suite à une réponse à incident – Indicateurs de compromission / Indicateurs d’attaques / Techniques tactiques et procédures de l’incident (TTP) & Recherche ciblée au regard des indicateurs de compromissions connus.
Threat Hunting
Je choisis Intrinsec pour la gestion de mes incidents sécurité
Les points forts
Une compréhension générique du SI : Expertise 360° sur la cybersécurité de l’évaluation à la remédiation.
Une équipe CERT multi-compétences et pluridisciplinaire issue des différentes expertises sécurité (Pentest, Red Team, SOC…).
Des certifications GIAC : GCFA, GREM, GNFA
Une forte capacité d’adaptabilité acquise au fur et à mesure de nos expériences.
Bénéficiez de nos nombreux services qui complètent le CERT.
Une offre en cours de qualification PRIS.
On ne le répètera jamais assez, la clé est la préparation. D’un point de vue purement organisationnel, en premier lieu, en se posant quelques questions : quels sont les profils d’attaquants susceptibles de nous nuire ? Quels scénarios d’attaque pouvons-nous envisager vis-à-vis de ces profils ? De quelles mesures disposons-nous pour prévenir, détecter et réagir à ces scénarios ? Ensuite, il convient de choisir les moyens à mettre en œuvre pour répondre à ces questions. Un schéma d’architecture à jour, une matrice des flux cohérente, une classification des actifs métiers critiques… autant d’informations essentielles pour identifier les points à inspecter en priorité et prévoir des actions de défense de circonstance.
Avis d’experts
Addressing Forensic Challenges in Ivanti Pulse Secure Environments with Automated AES Key Recovery
On January 10, 2024, Ivanti issued a warning regarding two high-severity zero-day vulnerabilities (CVE-2023-46805 and CVE-2024-218871) in Ivanti Connect Secure VPN. These vulnerabilities allow for authentication bypass and command injection within the web components...
Aki-RATs – Command and Control Party
ContextDuring the first half of 2023, CERT Intrinsec handled several incidents involving Akira ransomware group. Companies detected ransomware's presence, either by reacting to alerts triggered by their security solutions, or, in worst case, by encountering encrypted...
Vice Society spreads its own ransomware
Vice Society is a financially motivated organization encompassing operators and opportunistic intrusion sets known for intrusion, exfiltration and extorsion against a large sample of victims since June 2021. The operator(s) of these alleged intrusion sets offer(s) an...
ProxyNotShell – OWASSRF – Merry Xchange
ContextBy the end of 2022, CERT Intrinsec dealt with the newly discovered bypass of ProxyNotShell named OWASSRF. This article details the modus operandi of a threat actor that exploited this vulnerability. On day one, the attackers leveraged vulnerable Exchange...
APT27 – One Year To Exfiltrate Them All: Intrusion In-Depth Analysis
Context During 2022, a company discovered that one of their equipments was communicating with a known command and control server. As a result, the company decided to contact CERT Intrinsec in order to get help to handle the security breach and manage the crisis. CERT...
Hunting attackers using Microsoft Protection Logs (MPLogs)!
This article shares a method & tool developped by Intrinsec to reconstruct attack path using Microsoft Protection logs. Enjoy reading & hunting ! During incident response, CERT Intrinsec performs investigation so as to find indicators of compromise and...
Tales of Ransomwares 2021
Introduction Since a couple of years, ransomware attacks are one of organizations' biggest threats. Indeed, those attacks can dramatically disturb operations by stopping production, order intake or orders shipments for days....
Egregor – Prolock: Fraternal Twins ?
CERT Intrinsec has faced since the beginning of September several cases involving Egregor and Prolock ransomwares. This article aims at presenting Egregor and Prolock techniques, tactics and procedures, as well as sharing indicators of compromise and highlighting...
Réponse à incident : Comment un malware peut-il utiliser le format WAV pour déployer une charge malveillante ?
Les groupes d’attaquant utilisent aujourd’hui des techniques de plus en plus avancées afin de passer inaperçus aux yeux des mécanismes de détection utilisés par leurs cibles. Certaines de ces attaques utilisent la stéganographie pour tenter de dissimuler des charges...
Deobfuscating and hunting for OSTAP, Trickbot’s dropper and best friend
During a recent investigation dealing with ransomware attack, CERT Intrinsec faced OSTAP loader. This loader is used to deliver other malwares (such as Trickbot) on an infected system. It uses high obfuscation techniques to prevent the code from being read and to...