A hálózatbiztonság jelenlegi helyzete általánosságban egyre bonyolultabbá válik, a rendszerbiztonság minden eddiginél sürgetőbbé válik, minden egyén, vállalkozás, sőt intézmény számára is. Különösen a vállalkozások a kiberbûnözõ tevékenységek kedvenc célpontjai az általuk feldolgozott és tárolt rendkívül nagy gazdasági értékű adat- és információmennyiség természete miatt.
Régóta sokat beszélünk arról, hogyan védjük meg az adattárház biztonságát, hogyan építsünk ki hatékony távoli védelmi rendszert, vagy dolgozzunk ki terveket az infrastruktúra fejlesztésére és védelmére.biztonsági és vállalati szintű információs hálózatok megfelelően, de néha elfelejtünk fizetni Figyelembe kell venni egy másik, ugyanilyen fontos feladatot, a hálózatbiztonsági incidens "szabványos" kezelését, a károk minimalizálása, valamint a jövőbeni következmények kivizsgálásának és elhárításának feltételeinek megteremtése érdekében.
Napjaink ingatag hálózati biztonsági helyzetével szemben a rendszerbiztonság sürgőssé válik
A kibertámadások áldozatává válás soha nem volt kellemes "élmény" még a nagyvállalkozások számára sem az általuk okozott hatalmas anyagi kár miatt, ezért a távoli védekezés elengedhetetlen. Mindig kiemelten kell kezelni. Abban az esetben azonban, ha az incidens már megtörtént, még sürgetőbb a további teendő a következmények minimalizálása érdekében.
Fontos megjegyezni, hogy az incidensre adott válaszlépések végrehajtásának gondosan megtervezett folyamatnak kell lennie, nem pedig elszigetelt, „rögtönzött” eseménynek. A valóban sikeres incidensreagálási folyamat érdekében a szervezeteknek és a vállalkozásoknak jól koordinált és hatékony megközelítést kell alkalmazniuk a feladatok között. Az incidensekre való reagálásban 5 fő feladat (lépés) van a hatékonyság biztosítása érdekében.
A következmények minimalizálása a hálózatbiztonsági incidensre adott válaszfolyamat feladata
Tehát mi az 5 alapvető lépés a kiberbiztonsági incidensekre adott válaszfolyamatban? Hamarosan megtudjuk együtt.
5 alapvető lépés a biztonsági incidensre adott válaszfolyamatban
Felkészülés és helyzetértékelés
Az előkészítés a kulcsa minden terv sikerének
A hatékony kiberbiztonsági incidensreagálási folyamat kialakításának kulcsa a felkészülés és a helyzet pontos felmérése. Néha még a kiberbiztonsági szakértők legjobb csapatai sem tudnak hatékonyan kezelni egy helyzetet megfelelő útmutatás vagy tervezés nélkül. Csakúgy, mint a futballban, egy sztárcsapattal rendelkező klub valószínűleg nem tud sikereket elérni jó edző nélkül, aki tudja, hogyan kell ésszerű taktikát kidolgozni, és főleg hogyan lehet hatékonyan kapcsolatot teremteni egymással. terület. Ezért nem túlzás azt állítani, hogy a „felkészülés” a legfontosabb lépés a teljes kiberbiztonsági incidensre adott válaszfolyamatban.
Néhány elem, amelyet a biztonsági incidens bekövetkezte után be kell építeni a felkészültségi tervbe vagy a helyzetértékelésbe:
- Megfelelő incidensreagálás-kezelési dokumentumok, szabályzatok és eljárások keresése, fejlesztése és szintetizálása.
- Hozzon létre egy kommunikációs szabványt, hogy az incidens-elhárítási csoport csoportjai és egyénekei zökkenőmentesen és pontosan koordinálhassák egymást.
- Kombinálja a biztonsági fenyegetésekkel kapcsolatos intelligencia feedeket, végezzen folyamatos elemzést és szinkronizálja a hírfolyamokat.
- Fejlesszen ki, javasoljon és teszteljen számos megoldást az incidensek kezelésére a legproaktívabb és legoptimálisabb megközelítés érdekében.
- Mérje fel a szervezet jelenlegi fenyegetésészlelési képességeit, és szükség esetén kérjen segítséget külső forrásoktól.
Észlelés és jelentés
A helyzet előkészítése és felmérése után a következő teendő a lehetséges biztonsági fenyegetések észlelése és jelentése.
A kiberbiztonsági incidensekre adott válaszfolyamatban a második lépés a lehetséges biztonsági fenyegetések észlelése és jelentése. Ez a szakasz számos tényezőt tartalmaz, amelyek az alábbiak szerint alakulnak:
Monitor
A tűzfalak, az IP-rendszerek és az adatvesztés-megelőzési eszközök segíthetnek a rendszerben valaha előfordult minden biztonsági esemény figyelemmel kísérésében. Ez rendkívül szükséges adat a helyzet elemzéséhez, értékeléséhez és előrejelzéséhez.
Felismerni
A biztonsági fenyegetéseket a SIEM-megoldásban lévő riasztások korrelációjával lehet észlelni.
Figyelem
A biztonsági incidensekkel kapcsolatos figyelmeztetéseket és értesítéseket gyakran a védelmi rendszer hozza létre az incidens első megjelenésétől a védelmi rendszer leküzdéséig. Ezeket az adatokat rögzíteni kell, majd összesíteni és elemezni kell az incidens osztályozási terv elkészítéséhez – ez fontos tényező a következő lépések meghatározásában.
Jelentés
Minden jelentéstételi eljárásnak tartalmaznia kell a helyzetek szabályozás szerinti eszkalálásának módjait.
Elemzés
Az elemzés segít a fenyegetéssel kapcsolatos szükséges ismeretek megszerzésében
A biztonsági fenyegetéseket leginkább az incidensre adott válaszlépések elemzésével lehet megérteni. A bizonyítékokat a védelmi rendszer eszközei által szolgáltatott adatokból gyűjtik össze, segítve az incidens pontos elemzését és azonosítását.
A biztonsági incidensek elemzőinek erre a három fő területre kell összpontosítaniuk:
Végpont elemzés
- Keresse meg és gyűjtse össze azokat a nyomokat, amelyeket egy rosszindulatú szereplő hagyott hátra az eset után.
- Gyűjtsd össze az összes szükséges összetevőt az események idővonalának újraalkotásához.
- A rendszerek elemzése számítógépes kriminalisztikai szempontból.
Bináris elemzés
Elemezze a támadó által vélhetően használt bináris adatokat vagy rosszindulatú eszközöket, majd rögzítse a kapcsolódó adatokat, különösen azok funkcióit. Ezt viselkedéselemzéssel vagy statikus elemzéssel lehet megtenni.
A belső rendszerek elemzése
- Vizsgálja meg a teljes rendszert és az eseménynaplót, hogy megállapítsa, mi került veszélybe.
- Dokumentáljon minden feltört fiókot, eszközt, eszközt, programot stb. a megfelelő orvoslás érdekében.
Megelőzni
A megelőzés a biztonsági incidensek válaszadási folyamatának egyik legfontosabb lépése
A megelőzés a kiberbiztonsági incidensek válaszadási folyamatának negyedik lépése, és egyben az egyik legfontosabb tényező: a fenyegetések lokalizálása, elkülönítése és semlegesítése az összes megállapított mutató alapján, amelyet a harmadik lépésben végzett elemzési folyamat során gyűjtöttünk össze. A helyreállítás után a rendszer újra normálisan fog működni.
Húzza ki a rendszerkapcsolatot
Miután az összes érintett helyet azonosították, le kell választani azokat a lehetséges további következmények korlátozása érdekében.
Tisztítás és refaktorálás
A leválasztást követően minden érintett eszközt meg kell tisztítani, majd a készüléken lévő operációs rendszert újra faktorálják (a semmiből építik újra). Ezenkívül az incidens által érintett összes fiók jelszavait és hitelesítési információit is teljesen meg kell változtatni.
Veszélycsökkentési követelmények
Ha a lefoglalt tartománynevet vagy IP-címet azonosítják, és bebizonyosodik, hogy rosszindulatú szereplők használják, akkor fenyegetéscsökkentési követelményeket kell bevezetnie, hogy blokkolja a rendszerben lévő eszközök közötti minden jövőbeni kommunikációt ezekkel a tartománynevekkel és IP-címekkel.
Esemény utáni rekonstrukció
A rekonstrukció a biztonsági incidensek válaszadási folyamatának utolsó lépése
Még a kiberbiztonsági incidensek negatív következményeinek sikeres megelőzése után is sok a tennivaló. A rekonstrukció egy tipikus kiberbiztonsági incidensre adott válaszfolyamat utolsó lépése, amely magában foglalja a következő alapvető követelményeket:
- Hozzon létre egy teljes eseményjelentést, amely rendszerezi az incidensről szerzett összes információt, valamint részletezi a helyreállítási folyamat minden lépését.
- Szorosan figyelemmel kísérje az érintett eszközök és programok teljesítményét még azután is, hogy az incidens után visszatértek a normál működéshez.
- A hasonló támadások elkerülése érdekében rendszeresen frissítse a fenyegetéssel kapcsolatos információkat.
- Végül, de nem utolsósorban az incidensre adott válaszlépésekben: új megelőző intézkedések kutatása és megvalósítása.
A hatékony kiberbiztonsági stratégia megköveteli a vállalkozásoktól, hogy odafigyeljenek minden olyan területre és szempontra, amelyet a támadók kihasználhatnak. Ugyanakkor ehhez átfogó eszköztárak és megoldások megléte is szükséges az incidens okozta következmények gyors leküzdéséhez, elkerülve a negatív következményeket, amelyek globális összeomláshoz vezethetnek.
Átfogó hálózatfelügyeleti eszközkészlet