De sex stegen för att bygga en effektiv Cyber Incident Response Plan

de sex stegen för att bygga en effektiv Cyber Incident Response Plan

oktober 22, 2020

/i blogg

/av admin

i dagens ständigt växande cybersecurity landskap, varje organisation, oavsett storlek, natur och bransch, är i riskzonen för cyberattack.

När en cyberincident inträffar kan den snabbt eskalera till en affärskris, vilket leder till ekonomiska förluster, juridiska konsekvenser, operativa störningar och rykteskador.

trots dessa allvarliga konsekvenser är de allra flesta organisationer fortfarande oförberedda att på lämpligt sätt svara på cybersäkerhetsincidenter. I själva verket, enligt en ny studie av IBM, har 77% av de undersökta organisationerna inte en Cyber Security Incident Response Plan (CSIRP) tillämpas konsekvent över hela företaget.eftersom cyberattacker i allt högre grad tar en vägtull på affärsverksamhet och rykte blir det viktigt att utveckla en robust Cyber Incident Response (CIR) – plan för organisationer att ligga steget före cybersäkerhetskurvan.

här är sex viktiga steg som varje IR-plan bör täcka för att effektivt ta itu med de oundvikliga säkerhetsincidenterna:

de sex stegen i Incident Response

organisationer måste utveckla en proaktiv och lyhörd uppsättning funktioner som en del av deras incident response plan för att snabbt anpassa sig och svara på cyberincidenter.

proaktiva funktioner

  • förberedelse
  • detektion
  • analys

responsiva funktioner

  • inneslutning
  • utrotning
  • återhämtning

1) Förberedelse

förberedelse är avgörande för effektiv incidentrespons. Även det bästa Cyber Security Incident Response Team (CSIRT) kan inte effektivt svara på en incident utan förutbestämda instruktioner. Beredskap innebär:

  • Design, utveckling, utbildning och implementering av företagsövergripande IR-plan
  • skapa kommunikationsriktlinjer för att möjliggöra sömlös kommunikation under och efter en incident
  • genomföra cybersimuleringsövningar för att utvärdera effektiviteten av incident response plan

2) detektion

syftet med denna fas är att övervaka nätverk och system för att upptäcka, Varna och rapportera om potentiella säkerhetsincidenter.

  • anta cyber threat intelligence (CTI) kapacitet för att utveckla ett omfattande cyber övervakningsprogram och för att stödja pågående övervakning och upptäckt
  • genomföra cyberkompromissbedömningar för att upptäcka okända kompromisser

3) analys

huvuddelen av ansträngningarna för att korrekt förstå säkerhetsincidenten sker under detta steg. Det handlar om:

  • samla in information och sedan prioritera enskilda incidenter och steg för ett svar.
  • kriminalteknisk bevarande och analys av data för att bestämma omfattningen och effekten av händelsen.

under händelse av en incident bör incidentsvarsteamet fokusera på tre områden:

  • Endpoint Analysis
    • Bestäm spår som lämnats av den skadliga skådespelaren.
    • analysera en bit-för-bit-kopia av system för att avgöra vad som hände på en enhet under händelsen.
  • binär analys
    • analysera skadliga verktyg eller binärer som används av den skadliga skådespelaren och dokumentera funktionerna i dessa program. Analysen kan utföras genom beteendeanalys eller statisk analys.
  • Enterprise Hunting
    • analysera befintliga system och händelseloggar för att bestämma omfattningen av händelsen.
    • dokumentera alla komprometterade system, enheter och konton.

4) inneslutning

detta är det mest kritiska skedet av incidentrespons. Strategin för att innehålla en incident bygger på intelligens och indikatorer för kompromiss som samlats in under analysfasen. Säkerhetsgruppen bör fokusera på att vidta riskreducerande åtgärder för att förhindra ytterligare påverkan och skador på organisationen.

  • samordnad avstängning: en gång efter att ha identifierat de komprometterade systemen, utför en samordnad avstängning av dessa enheter. IR-teamet bör instrueras att säkerställa korrekt tidpunkt.
  • torka och återuppbygga: torka de komprometterade systemen och återuppbygga operativsystemen från början. Ändra inloggningsuppgifterna för alla komprometterade konton.

5) utrotning

När du har identifierat domäner eller IP-adresser som utnyttjas av de skadliga aktörerna för kommando och kontroll, utfärda ’hotreduceringsförfrågningar’ för att blockera kommunikationen från alla kanaler som är anslutna till dessa domäner. IR-teamet bör ta bort de kända befintliga hoten från nätverken.

6) återhämtning

  • utveckla en kortfristig saneringsstrategi och färdplan
  • fokusera på att återuppta normal affärsverksamhet
  • utveckla en långsiktig riskreduceringsstrategi
  • dokumentera händelsen för att förbättra IR-planen och uppdatera säkerhetsåtgärder för att undvika sådana incidenter i framtiden

Sammanfattningsvis
eftersom cyberhotmiljön fortsätter att utvecklas snabbt innebär förberedelserna för den oundvikliga cyberincidenten mer än att förbereda sig för att reagera. Det handlar om förmågan att reagera effektivt och återhämta sig noggrant.

därför är det inte tillräckligt att bara ha en cyber incident response plan. Säkerhetsteamet måste förstå planen och testa den över hela organisationen, inklusive bland företagsledare.

StealthLabs kan hjälpa dig!

StealthLabs kan hjälpa dig!

StealtLabs Cybersecurity Incident Response Services kommer att ge din organisation ett tvärfunktionellt tillvägagångssätt för förbättrad kommunikation över hela ditt företag för ett snabbare, effektivare, samordnat och pålitligt överträdelsesvar.Stealthlabs, med huvudkontor i Texas, är en av de ledande leverantörerna av informationssäkerhet på den amerikanska marknaden. Med många års branschnärvaro och stark domänkompetens har vi tillgodosett affärsbehov i olika amerikanska stater och städer.

kontakta oss

fler artiklar om cybersäkerhet:

  • privilegierade Åtkomsthanteringstjänster: strategi och fördelar
  • topp 16 Myter om cybersäkerhet och missuppfattningar värda att veta!
  • telemedicin och cybersäkerhet: säkra hälsodata!
  • Managed Security Service Provider (MSSP) i USA
  • mobila Cybersäkerhetshot du borde veta för att skydda dina Data!

Related Posts

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *