A Hat Lépés, hogy Építsenek egy Hatékony Számítógépes Incidens Terv

A Hat Lépés, hogy Építsenek egy Hatékony Számítógépes Incidens Terv

október 22, 2020
|Blog
|admin

a mai állandóan változó kiberbiztonsági táj, minden szervezet méretétől függetlenül, a természet, az ipar, vagy a kockázat cyberattack.

amikor egy kiberbűnözés bekövetkezik, gyorsan üzleti válságba kerülhet, ami pénzügyi veszteségekhez, jogi következményekhez, működési zavarokhoz és reputációs károkhoz vezethet.

e súlyos következmények ellenére a szervezetek túlnyomó többsége még mindig nem áll készen arra, hogy megfelelően reagáljon a kiberbiztonsági eseményekre. Valójában az IBM egy nemrégiben készült tanulmánya szerint a megkérdezett szervezetek 77% – ának nincs kiberbiztonsági eseményekre vonatkozó Választerve (CSIRP), amelyet következetesen alkalmaznak vállalkozásuk során.

Mint a cyber-támadások egyre autópályadíjhoz üzleti műveletek híre, fejlődő átfogó Számítógépes Incidens (CIR) terv válik a szervezet, hogy elromlik a számítógépes biztonság görbe.

Itt van a hat alapvető lépéseket, hogy minden IR tervnek ki kell terjednie, hogy hatékonyan címét az elkerülhetetlen biztonsági incidensek:

A Hat Lépés az Incidens

a Szervezeteket kell fejleszteni, proaktív, érzékeny meghatározott képességek részeként a baleset-elhárítási terv, hogy gyorsan alkalmazkodni tudjanak reagálni számítógépes incidens.

Proaktív Képességek

  • Készítmény
  • Észlelési
  • Elemzés

Érzékeny Képességek

  • Szigetelő
  • Felszámolási
  • Helyreállítási

1) A készítmény

Felkészülés elengedhetetlen a hatékony incidens. Még a legjobb Cyber Security Incident Response Team (CSIRT) sem képes hatékonyan reagálni egy eseményre előre meghatározott utasítások nélkül. A felkészültség magában foglalja:

  • Tervezés, fejlesztés, képzés, a végrehajtás pedig a vállalati szintű IR terv
  • Létrehozása kommunikációs iránymutatások lehetővé teszi a zökkenőmentes kommunikáció során, illetve azt követően egy incidens
  • Végző számítógépes szimulációs gyakorlatok értékelése, a hatékonyság, a baleset-elhárítási terv

2) Észlelési

A cél ebben a szakaszban az, hogy a monitor hálózatok, rendszerek kimutatására, éber, jelentés a potenciális biztonsági incidensek.

  • elfogadja cyber threat intelligence (CTI) képességeit, hogy dolgozzon ki egy átfogó cyber monitoring program és támogatja a folyamatos monitoring és detection
  • végezzen cyber kompromisszumos értékelések kimutatására ismeretlen kompromisszumok

3) elemzés

a többség az erőfeszítéseket, hogy megfelelően megértsük a biztonsági esemény zajlik ebben a lépésben. Ez magában foglalja:

  • információgyűjtés, majd az egyes események és lépések rangsorolása a válaszhoz.
  • Az adatok törvényszéki megőrzése és elemzése a baleset mértékének és hatásának meghatározása érdekében.

esemény esetén az esemény válaszcsapatának három területre kell összpontosítania:

  • Végpontelemzés
    • határozza meg a rosszindulatú színész által hátrahagyott számokat.
    • elemezze a rendszerek bit-for-bit példányát, hogy meghatározza, mi történt az eszközön az esemény során.
  • bináris analízis
    • elemezze a rosszindulatú szereplők által használt rosszindulatú eszközöket vagy binárisokat, és dokumentálja ezeknek a programoknak a funkcióit. Az analízist Viselkedésanalízissel vagy statikus analízissel lehet elvégezni.
  • Enterprise Hunting
    • elemezze a meglévő rendszereket és eseménynaplókat az esemény hatókörének meghatározásához.
    • dokumentálja az összes kompromittált rendszert, eszközt és fiókot.

4) elszigetelés

Ez az incidensre adott válasz legkritikusabb szakasza. Az incidensre vonatkozó stratégia az elemzési szakaszban összegyűjtött kompromisszumok intelligenciáján és mutatóin alapul. A biztonsági csapatnak arra kell összpontosítania, hogy kockázatcsökkentő intézkedéseket tegyen a szervezet további hatásának és károsodásának megelőzése érdekében.

  • összehangolt leállítás: miután azonosította a veszélyeztetett rendszereket, hajtsa végre ezen eszközök összehangolt leállítását. Az IR csapatot fel kell hívni a megfelelő időzítés biztosítására.
  • törlés és újjáépítés: törölje le a sérült rendszereket, majd az operációs rendszereket újraépítse a semmiből. Módosítsa az összes veszélyeztetett fiók bejelentkezési adatait.

5) a Felszámolási

Miután azonosították domain vagy IP-címeket tőkeáttételes a rosszindulatú szereplők irányító szám, a ‘veszély mérséklési kérelmek’, hogy blokkolja a kommunikáció az összes csatorna kapcsolódik ezen tartományok. Az IR csapatnak el kell távolítania az ismert meglévő fenyegetéseket a hálózatokból.

6) Helyreállítási

  • Dolgozzon ki egy rövid távú rehabilitációs stratégia, illetve ütemterv
  • Összpontosítani folytatása szokásos üzleti tevékenysége
  • Dolgozzon ki hosszú távú kockázatcsökkentő stratégia
  • a Dokumentum az eset, hogy javítsa IR terv frissítése biztonsági intézkedéseket, hogy elkerüljük az ilyen esetek a jövőben

A Következtetést,
Ahogy a cyber-fenyegetés környezet továbbra is gyorsan fejlődik, készül az elkerülhetetlen számítógépes incidens során több, mint arra készül, hogy reagál. Ez magában foglalja azt a képességet, hogy hatékonyan reagáljon és alaposan felépüljön.

ezért nem elegendő pusztán a számítógépes eseményekre vonatkozó választerv megléte. A biztonsági csapatnak meg kell értenie a tervet, és tesztelnie kell azt a szervezet egészén, beleértve az üzleti vezetőket is.

StealthLabs segíthet!

StealthLabs segíthet!

StealtLabs’ Kiberbiztonsági Incidens Szolgáltatásokat nyújt a szervezet egy kereszt-funkcionális megközelítés a jobb kommunikációt az üzlet egy gyorsabb, hatékonyabb, összehangolt, megbízható megsértése válasz.

székhelye Texas, StealthLabs egyik vezető információbiztonsági szolgáltató az amerikai piacon. Az iparág évek óta jelen van, és erős szaktudás, mi már vendéglátás üzleti igények különböző amerikai államok, városok.

vegye fel velünk a kapcsolatot

Több kiberbiztonsági cikk:

  • privilegizált hozzáférés-kezelési szolgáltatások: stratégia és előnyök
  • Top 16 kiberbiztonsági mítoszok és tévhitek érdemes tudni!
  • távorvoslás és kiberbiztonság: egészségügyi adatok biztosítása!
  • felügyelt biztonsági szolgáltató (MSSP) az USA-ban
  • mobil kiberbiztonsági fenyegetések tudnia kell, hogy megvédje az adatokat!

Related Posts

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük