Abonnement CERT
La protection de votre métier, notre priorité.
Les impacts business liés à un incident de sécurité sont nombreux et coûteux pour votre activité.
Anticipez-les et limitez-les grâce à notre offre CERT !
Le CERT-Intrinsec propose une gamme de services pour :
- Vous aider à vous préparer (organiser vos processus, sensibiliser, s’assurer que vous aurez les moyens techniques pour répondre, aider votre SOC)
- Vous proposer des capacités, sollicitables à la demande dans le cadre d’un abonnement, pour intervenir en cas de besoin
Anticiper
Apport d’alertes sur des signaux permettant d’anticiper des actions malveillantes et d’augmenter les capacités d’analyse du contexte.
Réagir
Dispositif de réponse aux incidents permettant une levée de doute rapide et la mobilisation d’analystes du CERT en cas de nécessité.
Renforcer
Réduire le temps de réponse, capitaliser les informations post-incident, améliorer la posture de défense organisationnelle et technique face à ces menaces et sensibiliser de manière ciblée.
Notre service sur-mesure
Notre service d’anticipation
et de protection CERT.
Grâce à notre abonnement CERT, bénéficiez d’un service complet et solicitable à la demande pour vous préparer de manière optimale aux incidents, définir un protocole d’intervention efficace et profiter d’une capacité d’intervention assurée selon vos besoins/urgences.
Option – Risk Anticipation : Pour compléter votre abonnement CERT, notre service Cyber Threat Intelligence vous propose un accès à son service Risk Anticipation comprenant :
- Bulletins d’information – Notification sur les événement cyber majeurs et présentation d’informations vérifiées, proposition d’actions de détection, d’endiguement ou de remédiation, suivi de l’évolution des situation et diffusion de mise à jour.
- Notes ciblées – Selon votre secteur d’activité, notre équipe Threat Intelligence réalise pour vous des notes d’informations sectorielles ciblées et adaptées à vos besoins.
Abonnement cert
Besoin d'assistance pour répondre aux incidents de sécurité ?
Ligne Directe : +33 1 47 28 38 39 cert@intrinsec.com – USER ID : cert-intrinsec – Key ID : 0x67823b64e8afd0d5 Empreinte clé PGP : 15F329628D03DBF6DC4D409067823B64E8AFD0D5
Notre CERT est ouvert du lundi au vendredi – de 8h30 à 18h30.
Si vous souhaitez bénéficier de nos services en dehors de ces horaires, nous proposons également un abonnement CERT. Il vous permet de pouvoir contacter nos experts sécurité quand vous en avez besoin. Découvrez plus de détails sur l’abonnement ci-dessous.
Je choisis Intrinsec pour la gestion de mes incidents sécurité
Les points forts
Une compréhension générique du SI : Expertise 360° sur la cybersécurité de l’évaluation à la remédiation.
Une équipe CERT multi-compétences et pluridisciplinaire issue des différentes expertises sécurité (Pentest, Red Team, SOC…).
Des certifications GIAC : GCFA, GREM, GNFA
Une forte capacité d’adaptabilité acquise au fur et à mesure de nos expériences.
Bénéficiez de nos nombreux services qui complètent le CERT.
Une offre en cours de qualification PRIS.
On ne le répètera jamais assez, la clé est la préparation. D’un point de vue purement organisationnel, en premier lieu, en se posant quelques questions : quels sont les profils d’attaquants susceptibles de nous nuire ? Quels scénarios d’attaque pouvons-nous envisager vis-à-vis de ces profils ? De quelles mesures disposons-nous pour prévenir, détecter et réagir à ces scénarios ? Ensuite, il convient de choisir les moyens à mettre en œuvre pour répondre à ces questions. Un schéma d’architecture à jour, une matrice des flux cohérente, une classification des actifs métiers critiques… autant d’informations essentielles pour identifier les points à inspecter en priorité et prévoir des actions de défense de circonstance.
Avis d’experts
Addressing Forensic Challenges in Ivanti Pulse Secure Environments with Automated AES Key Recovery
On January 10, 2024, Ivanti issued a warning regarding two high-severity zero-day vulnerabilities (CVE-2023-46805 and CVE-2024-218871) in Ivanti Connect Secure VPN. These vulnerabilities allow for authentication bypass and command injection within the web components...
Aki-RATs – Command and Control Party
ContextDuring the first half of 2023, CERT Intrinsec handled several incidents involving Akira ransomware group. Companies detected ransomware's presence, either by reacting to alerts triggered by their security solutions, or, in worst case, by encountering encrypted...
Vice Society spreads its own ransomware
Vice Society is a financially motivated organization encompassing operators and opportunistic intrusion sets known for intrusion, exfiltration and extorsion against a large sample of victims since June 2021. The operator(s) of these alleged intrusion sets offer(s) an...
ProxyNotShell – OWASSRF – Merry Xchange
ContextBy the end of 2022, CERT Intrinsec dealt with the newly discovered bypass of ProxyNotShell named OWASSRF. This article details the modus operandi of a threat actor that exploited this vulnerability. On day one, the attackers leveraged vulnerable Exchange...
APT27 – One Year To Exfiltrate Them All: Intrusion In-Depth Analysis
Context During 2022, a company discovered that one of their equipments was communicating with a known command and control server. As a result, the company decided to contact CERT Intrinsec in order to get help to handle the security breach and manage the crisis. CERT...
Hunting attackers using Microsoft Protection Logs (MPLogs)!
This article shares a method & tool developped by Intrinsec to reconstruct attack path using Microsoft Protection logs. Enjoy reading & hunting ! During incident response, CERT Intrinsec performs investigation so as to find indicators of compromise and...
Tales of Ransomwares 2021
Introduction Since a couple of years, ransomware attacks are one of organizations' biggest threats. Indeed, those attacks can dramatically disturb operations by stopping production, order intake or orders shipments for days....
Egregor – Prolock: Fraternal Twins ?
CERT Intrinsec has faced since the beginning of September several cases involving Egregor and Prolock ransomwares. This article aims at presenting Egregor and Prolock techniques, tactics and procedures, as well as sharing indicators of compromise and highlighting...
Réponse à incident : Comment un malware peut-il utiliser le format WAV pour déployer une charge malveillante ?
Les groupes d’attaquant utilisent aujourd’hui des techniques de plus en plus avancées afin de passer inaperçus aux yeux des mécanismes de détection utilisés par leurs cibles. Certaines de ces attaques utilisent la stéganographie pour tenter de dissimuler des charges...
Deobfuscating and hunting for OSTAP, Trickbot’s dropper and best friend
During a recent investigation dealing with ransomware attack, CERT Intrinsec faced OSTAP loader. This loader is used to deliver other malwares (such as Trickbot) on an infected system. It uses high obfuscation techniques to prevent the code from being read and to...