Cyber Threat hunting forensics

Cyber Threat Hunting

Cyber Threat Hunting: razend snelle detectie en verwijdering van malware, backdoors en hackers

Gehackt? Wij leggen malware ransomware, aanvallen, hacks en andere risico’s bloot en geven de juiste instructies om deze direct op te ruimen.

Ik heb cyberdreigingen, spoor ze op

Van gehackt of aangevallen...

Als er iets langs je huidige digitale beveiliging geglipt is, wil je direct het juiste doen. Anders kan ‘kwaad’ heel snel uitgroeien tot ‘desastreus’. Een generiek tooltje levert generieke antwoorden. Waardoor je nog steeds niet weet of je elke dreiging daadwerkelijk hebt opgeruimd. Ransomware of hackers gebruiken vaak schuilplaatsen vanuit welke ze pas maanden later actief gevaarlijk worden. Je wilt100% zekerheid en dus moet elke steen omgedraaid worden. Doordat dreigingen steeds complexer worden, loop je met niet-gespecialiseerde security bedrijven het risico dat zij relevante ontwikkelingen missen. Dat geeft schijnveiligheid.

...naar vrij en volledig beschermd!

Wat je nodig hebt, is een hyperrelevant overzicht waarin je gelijk ziet of bedreigingen (nog) aanwezig zijn op je netwerk om deze direct te verwijderen.

Een rapport dat specifiek toegepast is op jouw business en de gevaren die nu daadwerkelijk spelen zodat iedereen, inclusief IT en management, gericht actie kan ondernemen.

Met de Threat Hunt kijken wij specifiek op de plekken waar jouw data, of die van je klanten, kwetsbaar is voor kwaadwillenden. Een hacker kijkt namelijk ook niet ‘generiek’, die kijkt specifiek: wat is daar te halen? Hoe kan ik bij de echt interessante spullen komen?

Wij zijn gespecialiseerde ethische hackers. Wij kruipen in de huid van een hacker en kijken dus naar precies die gebieden die voor een echte hacker ook interessant zijn. Je wilt onderzoekers die op de hoogte zijn van elke nieuwe ontwikkeling, zodat je geen dure blinde vlekken creëert.

Zo gaan we te werk

  1. Pre-assessment planning en voorbereidingen

    Wat gaan we onderzoeken? Welke hypotheses en indicaties van compromittatie zijn er? Wat zijn de afhankelijkheden?Het inregelen van een goede netwerktoegang, het maken van een overzicht van de benodigde informatie en het vaststellen van de teams.

  2. Ontdekking

    Onze specialisten gaan aan de slag om de systemen binnen de doelnetwerken te identificeren en in kaart te brengen.Het openbare-bronnenonderzoek om relevantie informatie te verzamelen, analyseren en categoriseren gaat ook van start.

  3. Scannen & verzamelen

    De systemen op het netwerk worden actief gescand op malware en mogelijke indicaties van compromittatie. Ook worden logboeken, bestanden, artefacten, modules in het geheugen, netwerkcommunicatiestromen en andere bronnen onderzocht.

  4. Analyse, valideren & risico-analyse

    Met ons team analyseren, valideren en correleren we de onderzoeksdata: we classificeren die en leggen ze langs de lat van bekende dreigingsinformatie zodat we precies zien welke dreigingen relevant zijn.

  5. Rapport & debrief

    Je ontvangt een helder rapport met een hyperrelevant overzicht of malware, backdoors of hackers (nog)aanwezig zijn op je netwerk. Zowel IT als management ontvangen een up-to-date en begrijpelijk overzicht van het risicobeeld, inclusief weging en prioriteit.

Dit krijg je bij de Threat Hunt

  • De Threat Hunt wordtuitgevoerd door twee Certified Threat Intelligence Analisten en twee Medior Security Consultants
  • Een Senior Security Manager verzorgt het projectmanagement en de eindrapportage
  • Gegarandeerde beschikbaarheid en capaciteit van onze experts
  • Kritische bevindingen worden direct aangepakt
  • Inclusief uitgebreid OSINT: openbaar bronnenonderzoek

Threat hunt: Op jacht naar malware en backdoors in je netwerk

Investering: op aanvraag. Wij doen niet aan generieke services en tools, omdat hackers dat ook niet doen. We geven je altijd een specifiek aanbod en prijsopgave, gericht op jouw business en jouw risico's. Wel doen we aan vaste prijzen, dus geen extra facturen achteraf. Onze klanten roemen onze prijs/kwaliteit-verhouding. Dus neem vooral even contact met ons op!

  • Je vermoedt of weet zeker dat je systemen of je netwerk zijn gehackt of op een andere manier gecompromitteerd
  • Je wilt na een (vermoeden van)hack weten of er nog malware, hackers en/of backdoors in je netwerk aanwezig zijn
  • Je wilt zeker weten dat jouw persoons- of bedrijfsgevoelige data in je systemen en netwerken niet (meer) kwetsbaar zijn na een (vermoedelijke) inbraak
  • Je wilt na een (vermoedelijke) hack aan klanten aantonen dat je er alles aan hebt gedaan om alle malware, hackers en backdoors te verwijderen

Dit is hoe wij werken

Wat je niet weet, creëert onvoorziene ellende & wat je niet hoeft te weten, creëert stress. Dit is wat wij keer op keer zien bij bedrijven die bedrijfskritische applicaties hebben draaien, die met gevoelige data werken of die software ontwikkelen.

Het gaat niet om 24/7 géén risico lopen, het gaat om de juiste beslissingen kunnen nemen zodat je precies weet wélk risico je loopt. Dat is onze missie: zorgen dat organisaties zich wapenen tegen de juiste dreigingen.

Daarom werken wij niet met generieke rapporten en kijken we niet uitsluitend naar de technologie. Wij kijken naar je business: wat heb jij specifiek draaien dat voor hackers interessant is? Zo helpen we organisaties om niet onder- of overbeveiligd te zijn. En heb jij 100% zekerheid dat alle data beveiligd zijn.

Jaag op mijn dreigingen

Telefoonnummer gekopieerd naar klembord