Unit 42 協助醫療裝置製造商在遭到網路入侵後確保其安全無虞

事件回應團隊迅速遏制入侵行動、識別弱點並實施強大的安全措施。

結果
1

透過 Cortex Xpanse® 識別暴露於網路的服務和攻擊途徑

2

使用跨 500 個新世代防火牆的 AIOps 緩解命令與控制 (C2) 活動並識別高風險的安全政策

2

識別收集的憑證並啟動強化

客戶

全球醫療裝置和設備製造商

挑戰

客戶遭遇了與 VPN 弱點有關的網路入侵。由於已知的弱點遭到暴力破解攻擊,因此偵測到初始活動。Unit 42® 致力於增強客戶的威脅捕捉和事件回應並提供協助:

  • 識別受影響的區域以及其網路內的其他入侵。
  • 了解入侵範圍並實施遏止措施。
  • 制定補救和復原計劃。

Unit 42 採取嚴格的事件回應方法以取得卓越成果

評估

初步評估發現客戶的 VPN 有未修補的弱點,導致網路內發現重大漏洞。

調查

Unit 42 發現遭入侵的網域控制器,並使用 Cortex Xpanse, 識別暴露的風險和其他安全漏洞。

保護

Unit 42 建議立即重設密碼、隔離系統、移轉 VPN 以及透過新世代防火牆加強周邊防禦 。

復原

使用已知的良好設定恢復遭入侵的系統並進行廣泛的弱點評估。

轉型

透過技術強化、縮小攻擊範圍以及政策、程序和人力的改善來增強安全性

「我們過去曾與其他公司合作。這大概是我所經歷的第 400 多次事件回應。老實說,Unit 42 是最棒的團隊。」

全球安全副總裁

第一個觸發點

評估

調查

保護

復原

轉型

向右捲動

解決時間表

評估

調查

保護

復原

轉型

第 0 - 2 天
危機干預

初步評估揭示威脅行動者進行遠端程式碼執行和存取的證據。

識別多個遭入侵的網域控制器,且網域管理員憑證已遭到擷取。

開始對所有受影響的使用者進行憑證重設、隔離受影響的端點,並使用新世代防火牆政策封鎖 C2 流量。

第 3 - 5 天
補救

利用 Cortex Xpanse 發現其他安全漏洞,包括大量過時的 VPN 和不受監控的 RDP 存取點。

開始將遭入侵的系統恢復至已知的良好設定並進行廣泛的弱點評估。

第 6 - 8 天
恢復

額外部署新世代防火牆以增強周邊防禦。

持續提供指導,確保所有措施均已正確落實且有效。

分享在客戶的新世代防火牆上使用 AIOps 的最佳實務,以達到更妥善的網路安全狀況和可視性。

最後觸發點

威脅知情的事件回應

透過 Unit 42 事件回應以有效防禦威脅,避免淪為新聞主角。從世界領先的網路安全公司獲得完整支援,更快速地調查、遏制事件和復原,達到更強大的防護。與我們聯繫,讓您高枕無憂。

獲得業界最佳的支援

  • 威脅情報標誌圖示
    威脅情報

    廣泛的遙測和情報可加速調查和補救。

  • 科技圖示
    科技

    Palo Alto Networks 平台可提供深入的可視性,以更快地發現、遏制和消除威脅,並減少干擾。

  • 經驗符號
    經驗

    值得信賴的專家每年在超過 1,000 起事件中迅速動員並果斷採取行動。