Non spegnere
Non spegnere i sistemi compromessi: la memoria volatile (RAM) contiene evidenze chiave (chiavi di cifratura, processi attivi). Isolali dalla rete se possibile (cavo staccato o quarantena).
Chiama subito. Risposta operativa entro 30 minuti, containment iniziale entro 4 ore. I primi 60 minuti decidono la differenza tra un incidente contenuto e una crisi.
60 secondi per preparare le informazioni utili alla chiamata, poi otto azioni che preservano evidenze e limitano il danno mentre il team IR Fortgale è già in attivazione. Anche un solo punto eseguito correttamente cambia l'esito dell'incidente.
Non hai tutto? Chiama lo stesso. Ricostruiamo il quadro insieme.
Non spegnere i sistemi compromessi: la memoria volatile (RAM) contiene evidenze chiave (chiavi di cifratura, processi attivi). Isolali dalla rete se possibile (cavo staccato o quarantena).
Telefono in mano: parlare in viva voce con un analista accelera il triage di ore. Ogni minuto perso amplia la superficie compromessa.
Scrivi orario di rilevamento, indicatori osservati (popup ransom note, mail sospetta, alert EDR), persone che hanno notato l'anomalia. Anche un foglio di carta va bene.
Non avvisare via canali aziendali compromessi (Teams, email): l'attaccante può leggere. Crea un canale fuori-banda (telefono, WhatsApp del CISO, SMS).
Disabilita l'auto-cancellazione dei log se possibile. EDR, firewall, AD, mail gateway: tutto serve. Non resettare password senza prima averli salvati.
Coinvolgi subito ufficio legale e DPO. Se sei NIS2 essenziale o importante, l'orologio della pre-notifica al CSIRT (24 ore) è già partito.
Se hai polizza cyber, attivala subito: alcune polizze richiedono di essere informate entro tempi stretti per coprire i costi di IR.
Chi sa cosa? Limita le informazioni a CISO, IT lead, Direzione, Legale. Niente comunicazioni esterne fino a quando il quadro non è chiaro.
Il modello operativo Fortgale segue lo standard NIST SP 800-61r2, integrato con i requisiti di notifica della NIS2 (D.Lgs. 138/2024) e con la nostra Cyber Threat Intelligence proprietaria sugli attori che colpiscono l'Italia.
Isolamento dei sistemi compromessi, blocco delle credenziali sospette, taglio C2, kill chain dell'attaccante interrotto. Obiettivo: fermare l'emorragia.
Ricostruzione del vettore iniziale, mappatura dei movimenti laterali, identificazione dei dati esfiltrati. Predisposizione della pre-notifica CSIRT (NIS2 · 24h).
Rimozione delle backdoor, ricostruzione dei sistemi compromessi da fonti pulite, hardening del perimetro. Notifica completa al CSIRT entro 72 ore.
Ripristino graduale dell'operatività, monitoraggio rinforzato, report finale per board e regulator, raccomandazioni di hardening permanente.
Il telefono è sempre il canale più veloce. Ma se non puoi chiamare in questo momento (riunione di crisi, infrastruttura compromessa, fuso orario), compila il form: un analista ti contatta entro 15 minuti sul recapito che indichi.
Non includere password, dump di log, o dati sensibili nel form: useremo un canale cifrato dopo il primo contatto.
Il modulo è connesso a un alert in SOC 24/7: arriva sui telefoni del team di guardia, non resta in coda.
Se sei soggetto essenziale o importante ai sensi della NIS2, hai obblighi stringenti di notifica al CSIRT Italia. Fortgale predispone il pacchetto di notifica tecnico (timeline, IoC, analisi di impatto) e affianca il referente NIS2 dell'azienda nei rapporti con ACN.
Il containment in 11 minuti non è fortuna: è il risultato di un MDR intel-driven già attivo. Parla con i nostri analisti di un threat briefing sul tuo settore.
Niente sequence di nurturing, niente auto-reply. Vi richiama un nostro analista entro un giorno lavorativo.
Il Report completo (executive summary · IoC operativi · runbook tecnico) è riservato. Inviaci due dettagli e un nostro analista ti ricontatta con l'accesso e un breve briefing tecnico.