L'équipe d'experts de CybelAngel résout rapidement vos incidents de sécurité les plus complexes grâce à des enquêtes sur les menaces à la demande, fournissant les informations techniques dont vous avez besoin pour avancer en toute confiance.
Bénéficiez d'un soutien complet de la part de l'équipe REACT et de l'équipe d'analystes de CybelAngel pour vos besoins en matière d'intelligence du risque cybernétique. Vous aurez à vos côtés un partenaire dévoué qui comprend l'urgence et la complexité de chaque type de menace.
Notre équipe d'experts certifiés propose une large gamme de services de renseignement sur les cybermenaces, allant de l'analyse des campagnes d'hameçonnage aux enquêtes dans le cadre de TIBER, pour vous aider à découvrir, comprendre et agir sur les menaces avec précision.
L'analyse d'un système de fraude comprend
- Analyse des faux profils, des usurpations d'identité et des mouvements financiers
- Surveillance du dark web et des données relatives aux cartes de paiement (le cas échéant)
- Cartographie IoC et TTP
- Analyse des liens entre les domaines, les adresses IP et les acteurs connus de la menace
- Aperçu historique du modus operandi de l'acteur de la menace
La collecte de renseignements sur les acteurs de la menace comprend
- Analyse de leurs capacités, de leurs motivations et de leurs tactiques.
- Analyse d'attribution, historique des activités et affiliations connues.
- Contexte géopolitique pertinent.
- Boîtes à outils, IoC et CVE exploités (disponibles sous forme de données brutes STIX).
- Les TTP correspondent à l'ATT&CK de MITRE.
L'analyse stratégique d'une menace comprend
- Une analyse de l'industrie et du secteur.
- Analyse des campagnes actives ou des groupes de menace.
- Une analyse des risques géopolitiques.
- Contexte de la menace, y compris les données historiques et les TTP.
La cartographie de l'infrastructure, des cibles et des risques de l'hameçonnage comprend :
- Lier l'analyse à des acteurs connus de la menace et à des IoC.
- Analyse des campagnes actives (y compris les domaines, les courriels et les pièces jointes) avec recommandations d'actions correctives.
[su_spacer]
L'évaluation de l'impact d'une violation de données peut comprendre les éléments suivants :
- Une analyse structurée de l'arborescence des fichiers et des chemins d'accès.
- Un rapport sur le contenu exposé et les informations d'identification, y compris les IoC et les hachages de fichiers.
[su_spacer size="40″]
Les renseignements fournis aux équipes rouges et bleues lors d'un engagement TIBER sont les suivants
- Profil de l'adversaire.
- Évaluation CTI.
- Scénarios injectés : création ou validation des IoC et des TTP.
- Actions recommandées.
Une enquête sur une activité malveillante ciblant un client inclut :
- Un rapport détaillé avec des captures d'écran et des actions recommandées.
- Engagement avec les attaquants pour récupérer des échantillons.
[su_spacer size="40″]
Les recherches sur les IoC et les IoA (jusqu'à 5 par demande) comprennent
- Feuille d'IoC et d'IoA : recherche d'origine, contexte d'utilisation et campagnes connues.
- Evaluation des risques.
[su_spacer size="60″]
Oui, nos services peuvent être axés sur un acteur de menace spécifique ciblant votre entreprise ou votre secteur d'activité. Nos analystes peuvent chercher à obtenir davantage d'informations sur leurs tactiques, techniques et procédures (TTP) afin de vous aider à renforcer vos défenses contre eux.
Votre équipe peut faire appel à notre équipe pour répondre à des scénarios urgents et complexes de type "what if" qui nécessitent une analyse approfondie. Cela inclut des situations telles que l'analyse de la fraude, l'analyse de la campagne d'hameçonnage, l'analyse de la violation de données, la diligence raisonnable en matière de fusion et d'acquisition, l'évaluation d'un nouveau fournisseur tiers ou la compréhension d'une menace ciblée, pour n'en nommer que quelques-unes. Prenez contact avec nous pour découvrir notre catalogue complet et rapide.
Nos enquêtes sont menées par l'équipe de cyberanalystes de classe mondiale de CybelAngel et par notre équipe REACT. Ces experts utilisent leurs connaissances approfondies et l'accès à notre vaste lac de données pour découvrir des informations que les outils automatisés seuls ne peuvent pas fournir.
Le résultat d'une enquête est un rapport confidentiel et détaillé remis dans un délai convenu. Ce rapport contient les résultats de l'enquête, le contexte de l'expert et des recommandations exploitables pour vous aider à prendre des décisions éclairées en matière de sécurité.
Nos services peuvent fournir des réponses en combinant l'expertise humaine avec de vastes données collectées par des machines. Nos analystes mènent une enquête approfondie et limitée dans le temps sur votre question spécifique, apportant clarté et tranquillité d'esprit sur des questions de sécurité complexes.