Sei Passi per Costruire un Efficace Cyber Piano di Risposta agli Incidenti

I Sei Passi per Costruire un Efficace Cyber Piano di Risposta agli Incidenti

22 ottobre 2020
|Blog
|By admin

l’attuale in continua evoluzione cybersecurity paesaggio, ogni organizzazione, indipendentemente dalle dimensioni, la natura e l’industria, sono a rischio di attacco.

Quando si verifica un incidente informatico, può rapidamente degenerare in una crisi aziendale, portando a perdite finanziarie, implicazioni legali, interruzioni operative e danni alla reputazione.

Nonostante queste gravi conseguenze, la stragrande maggioranza delle organizzazioni è ancora impreparata a rispondere in modo appropriato agli incidenti di sicurezza informatica. Infatti, secondo un recente studio di IBM, il 77% delle organizzazioni intervistate non dispone di un piano di risposta agli incidenti di sicurezza informatica (CSIRP) applicato in modo coerente in tutta l’azienda.

Poiché gli attacchi informatici incidono sempre più sulle operazioni aziendali e sulla reputazione, lo sviluppo di un solido piano CIR (Cyber Incident Response) diventa essenziale per le organizzazioni per rimanere al passo con la curva della sicurezza informatica.

Ecco sei passaggi cruciali che ogni piano IR dovrebbe coprire per affrontare efficacemente gli inevitabili incidenti di sicurezza:

I sei passaggi di Incident Response

Le organizzazioni devono sviluppare un set di funzionalità proattive e reattive come parte del loro piano di risposta agli incidenti per adattarsi rapidamente e rispondere agli incidenti informatici.

Proattivo Capacità

  • Preparazione
  • Rilevamento
  • Analisi

Responsive, Funzionalità

  • il Contenimento
  • Eradicazione
  • Recupero

1) Preparazione

la Preparazione è fondamentale per una efficace risposta agli incidenti. Anche il miglior Cyber Security Incident Response Team (CSIRT) non può rispondere efficacemente a un incidente senza istruzioni predeterminate. Preparazione comporta:

  • la Progettazione, lo sviluppo, la formazione e l’implementazione di enterprise-wide PI piano
  • Creazione di linee guida per la comunicazione per consentire un’agevole comunicazione durante e dopo un incidente.
  • la gestione cyber esercizi di simulazione per valutare l’efficacia del piano di risposta agli incidenti

2) il Rilevamento

L’obiettivo di questa fase è quello di monitorare le reti e i sistemi per rilevare, allarme, e segnalare potenziali problemi di sicurezza.

  • Adottare cyber threat intelligence (CTI) capacità di sviluppare un completo cyber programma di monitoraggio e di supporto in corso di rilevamento e di monitoraggio
  • Condotta cyber compromesso valutazioni per rilevare unknown compromessi

3) Analisi

La maggior parte parte degli sforzi per comprendere correttamente l’incidente di sicurezza svolgeranno durante questo passaggio. Si tratta di:

  • Raccolta di informazioni e quindi la priorità singoli incidenti e passaggi per una risposta.
  • Conservazione forense e analisi dei dati per determinare l’entità e l’impatto dell’incidente.

Durante l’evento di un incidente, il team di risposta agli incidenti dovrebbe concentrarsi su tre aree:

  • Analisi degli endpoint
    • Determinare le tracce lasciate dall’attore dannoso.
    • Analizza una copia bit per bit dei sistemi per determinare cosa si è verificato su un dispositivo durante l’incidente.
  • Analisi binaria
    • Analizzare strumenti dannosi o binari utilizzati dall’attore dannoso e documentare le funzionalità di tali programmi. L’analisi può essere effettuata tramite Analisi del comportamento o Analisi statica.
  • Enterprise Hunting
    • Analizza i sistemi esistenti e i registri eventi per determinare l’ambito dell’incidente.
    • Documenta tutti i sistemi, i dispositivi e gli account compromessi.

4) Contenimento

Questa è la fase più critica della risposta agli incidenti. La strategia per contenere un incidente si basa sull’intelligenza e sugli indicatori di compromesso raccolti durante la fase di analisi. Il team di sicurezza dovrebbe concentrarsi sull’adozione di azioni di mitigazione del rischio per prevenire ulteriori impatti e danni all’organizzazione.

  • Arresto coordinato: una volta identificati i sistemi compromessi, eseguire uno spegnimento coordinato di questi dispositivi. Il team IR dovrebbe essere incaricato di garantire la corretta tempistica.
  • Pulire e ricostruire: Pulire i sistemi compromessi e ricostruire i sistemi operativi da zero. Modificare le credenziali di accesso di tutti gli account compromessi.

5) Eradicazione

Una volta identificati i domini o gli indirizzi IP sfruttati dagli attori malintenzionati per il comando e il controllo, emettere ‘threat mitigation requests’ per bloccare la comunicazione da tutti i canali collegati a questi domini. Il team IR dovrebbe rimuovere le minacce esistenti note dalle reti.

6) Recupero

  • Sviluppare un breve termine la strategia di bonifica e la tabella di marcia
  • Focus sulla ripresa delle normali operazioni di business
  • Sviluppare un rischio a lungo termine la strategia di mitigazione
  • Documentare l’incidente per migliorare PI piano e l’aggiornamento delle misure di sicurezza per evitare simili incidenti in futuro

In Conclusione
Come la minaccia di cyber ambiente in continua evoluzione, prepararsi per l’inevitabile in caso di incidenti informatici coinvolge più di preparazione per reagire. Implica la capacità di rispondere efficacemente e recuperare a fondo.

Pertanto, il semplice piano di risposta agli incidenti informatici non è sufficiente. Il team di sicurezza deve comprendere il piano e testarlo in tutta l’organizzazione, anche tra i leader aziendali.

StealthLabs può aiutarti!

StealthLabs può aiutarti!

I servizi di risposta agli incidenti di sicurezza informatica di StealtLabs forniranno alla tua organizzazione un approccio interfunzionale per migliorare la comunicazione all’interno della tua azienda per una risposta alle violazioni più rapida, efficiente, coordinata e affidabile.

Con sede in Texas, StealthLabs è uno dei principali fornitori di servizi di sicurezza informatica nel mercato statunitense. Con anni di presenza nel settore e una forte esperienza nel settore, abbiamo soddisfatto le esigenze aziendali in vari stati e città degli Stati Uniti.

Contattaci

Altri articoli sulla sicurezza informatica:

  • Servizi di gestione degli accessi privilegiati: strategia e vantaggi
  • Top 16 Miti e idee sbagliate sulla sicurezza informatica che vale la pena conoscere!
  • Telemedicina e Cybersecurity: protezione dei dati sanitari!
  • Managed Security Service Provider (MSSP) in USA
  • Minacce alla sicurezza informatica mobile che dovresti sapere per proteggere i tuoi dati!

Related Posts

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *