Unit 42 在发生网络入侵后为医疗设备制造商提供安全保障

事故响应团队迅速控制了泄露,找出了漏洞,并实施了强有力的安全措施。

结果
1

通过 Cortex Xpanse® 识别暴露于互联网的服务和攻击载体

2

使用 AIOps 在 500 个 NGFW 之间缓解命令和控制 (C2) 活动并识别有风险的安全策略

2

识别被窃取的证书并启动加固程序

客户

全球医疗器械和设备制造商

挑战

客户遭遇了与 VPN 漏洞有关的网络入侵。最初的活动是通过利用已知漏洞的暴力破解攻击检测到的。Unit 42® 参与了客户的威胁搜寻和事故响应工作,提供了帮助:

  • 确定受影响的区域及其网络中的其他入侵。
  • 了解入侵范围并采取遏制措施。
  • 制定补救和恢复计划。

Unit 42 的严格事故响应方法取得卓越成果

评估

初步评估显示,客户的 VPN 存在一个未修补的漏洞,导致发现网络内存在重大泄露。

调查

Unit 42 发现了受损的域控制器,利用 Cortex Xpanse识别出暴露的风险和其他安全缺口。

安全

Unit 42 建议立即重置密码、隔离系统、迁移 VPN 并使用 NGFW 加强外围防御。

恢复

使用已知的良好配置恢复受损系统,进行广泛的漏洞评估。

转型

通过技术加固、减少攻击面以及完善政策、程序和人员来提高安全性

“我们过去曾使用过其他公司的产品。这大概就是我对 400 多次事故的响应。说实话,Unit 42 团队是最棒的。”

全球安全副总裁

第一个触发点

评估

调查

安全

恢复

转型

右滑

解决时间线

评估

调查

安全

恢复

转型

第 0 - 2 天
危机干预

初步评估显示,有证据表明威胁行为者正在进行远程代码执行和访问。

发现多台域控制器被入侵,域管理员凭据已被提取。

开始重置所有受影响用户的凭据,隔离受影响的端点,使用 NGFW 策略拦截 C2 流量。

第 3 - 5 天
修复

利用 Cortex Xpanse 发现更多安全缺口,包括大量过时的 VPN 和未被监控的 RDP 接入点。

开始将受损系统恢复到已知的良好配置,进行广泛的漏洞评估。

第 6 - 8 天
恢复

部署更多的新一代防火墙,加强外围防御。

提供持续指导,确保所有措施都得到正确执行并行之有效。

分享在客户端 NGFW 上使用 AIOps 的最佳实践,改善网络生态和可视性。

最后一个触发点

威胁知情的事故响应

携手 Unit 42 事故响应,在威胁面前保持领先,远离新闻头条。在世界领先的网络安全公司的全力支持下,更快地调查、遏制和恢复事故,变得比以往更加强大。联系我们,让您高枕无忧。

业界最佳支持

  • Threat Intel logo icon
    威胁情报

    广泛的遥测和情报,可加快调查和修复速度。

  • Technology icon
    技术

    Palo Alto Networks 平台提供深入的可视性,帮助更快地发现、遏制和消除威胁,将干扰限制在有限范围内。

  • Experience symbol
    体验

    值得信赖的专家,每年在 1000 多起事故中迅速动员起来并采取果断行动。