Répondre à la menace et éradiquer l’attaquant

Les avantages du DFIR (Digital Forensics and Incident Response)

Chez AISI, il permet à la fois la levée de doute (analyse maliciel, analyse incident, analyse de comportement...) et la réponse à incident avérée.
✅ Avec le DFIR
Analyser les signaux faibles et faire de l’analyse profonde
Mettre en place des procédures d’isolations
Regarder dans le détail afin de déceler toutes les formes du maliciel
❌ Sans le DFIR
Prendre le risque que l’attaquant revienne
Laisser son parc vulnérable
Ne pas être en mesure d’anticiper de nouvelles attaques

🥷 Nos experts sont formés pour les levées de doute

Nos équipes sont 100% disponibles lors de la réponse à incident.

Nous réalisons des réponses à incidents lors d'une intrusion
Des comportements erratiques apparaissent - ouverture/fermeture de session RDP, installation d'outil AnyDesk,… -vous souhaitez être accompagné pour l'endiguement de la menace et son éradication​
Nous réalisons des enquêtes en cas de déni de service
​Votre entreprise subit un déni de service via un rançongiciel, une réalisation de l'enquête est nécessaire afin de comprendre le cheminement de l'attaque et préparer la reconstruction​.

🚨 Notre levée de doute DFIR se décline en 3 axes :

1

Analyse maliciel

Découverte IOC 
Persistance du maliciel
Règles Yara de détection
Rétro-ingenierie
2

Analyse incident

L’identification de la ou des sources de persistance
L’identification des risques relatifs à l’exécution du maliciel et/ou de ses modules
Les contre-mesures à appliquer
Un outil d’assainissement de la machine
3

Analyse de comportement

Nos experts réaliseront un recueil de preuve via leur outil Scout afin de réaliser une enquête complète sur la ou les machines suspectes.

Cette analyse, basée sur les techniques d’attaques MITRE récurrentes, permettra :
D’identifier toutes les traces de persistance
D'identifier les exécutions de commandes suspectes
D'identifier les connexions suspectes
D'identifier les comportements inhabituels : exécution de binaire inconnu, connexions à des heures improbables, etc.
De rendre un état des lieux concernant le niveau de compromission de la machine

Notre mode opératoire en quatre étapes

Récupération des logs
via la mise à disposition d’un scout dédié.
Livraison de l’archive
en déposant l’archive chiffrée générée par SCOUT dans votre espace dédié.
Analyse
Forensics avec Commodore et TheEye
Remédiation
via la création d’un Hunter pour nettoyer les malwares et les traces de persistances

AISI a développé ses propres outils pour répondre à vos besoins

Scout, récupération des éléments
Il permet la récupération des :
Ruches systèmes et utilisateurs
Logs systems
Fichiers suspicieux
Fichiers systèmes utiles (USN,…)
Des processus avec leurs propriétés
Connexions réseau
Hunter, répond à l’accident
Supprime le maliciel
Supprime les traces de persistance (les taches planifiées, les services, les clés de registre, les objets WMI,…
Commodore, traite les archives
Il permet le traitement de masse des archives chiffrées 
Analyse et traitement des ruches
Analyse et traitement des logs
Analyse des fichiers suspicieux
Enrichissement de données
Mise en format homogène