Back to all posts
Cyber Security15 marca 20268 min read

Ransomware: pierwsza godzina decyduje o sprawie

Co pytamy, robimy i dokumentujemy w pierwszych sześćdziesięciu minutach incydentu ransomware — i dlaczego kolejne sześćdziesiąt godzin niemal całkowicie zależy od tej pierwszej godziny.

TB

Tom Berghuis

Head of Incident Response

Kto był na pierwszej rozmowie podczas incydentu ransomware, zna temperaturę w pomieszczeniu. Sześć spanikowanych osób, CEO pytający, czy 'backupy są okej', i telefon do regulatora albo organów ścigania — czasem do obu. Kolejne decyzje pracują przez tygodnie.

Minuta 0–10: zatrzymaj krwawienie, ostrożnie

Instynkt każe wyrwać kabel; dyscyplina każe izolować. Izoluj sieciowo, nie wyłączaj zasilania — pamięć ulotna i procesy w toku to złoto śledcze. Drugą parę oczu nad EDR — zanim ktoś dotknie hosta.

Minuta 10–30: scope

Zidentyfikuj segmenty objęte incydentem, prawdopodobnie skompromitowane poświadczenia oraz to, czy dane zostały przygotowane do eksfiltracji. Aktywny proces Rclone lub MEGA jest w naszym portfelu spraw najpewniejszym predyktorem podwójnej ekstorsji.

Minuta 30–60: komunikuj

Wewnątrz: postaw kanał out-of-band; zakładaj, że e-mail i czat są skompromitowane. Na zewnątrz: kancelaria, ubezpieczyciel cyber, regulator (zegar 72h z RODO już tyka). Łącznik z policją to równoległy telefon, nie sekwencyjny.

Godziny 1–24: kolekcja i równoległe ścieżki

Forensyczne zabezpieczenie reprezentatywnych endpointów, capture pamięci kontrolera domeny, centralizacja logów. Równolegle: ocena wariantów odszyfrowywalnych, możliwość restore'a oraz (osobno) tor negocjacji, jeśli ma zastosowanie.

Dni 1–7: rebuild w trakcie śledztwa

Oba strumienie muszą biec razem. Restore do tej samej skompromitowanej infrastruktury kupuje Ci drugi incydent — często w ciągu tygodnia. Rebuild tożsamości, rotacja poświadczeń i strategia clean-network są nienegocjowalne.

Back to all posts

More from our analysts