Os Seis Passos para Construir um Eficaz Plano de Resposta a Incidentes Cibernéticos

Os Seis Passos para Construir um Eficaz Plano de Resposta a Incidentes Cibernéticos

em 22 de outubro de 2020
|No Blog
|Por admin

hoje Em dia, em constante evolução cibernética paisagem, cada organização, independentemente do tamanho, da natureza e da indústria, estão sob o risco de cibernético.quando um incidente cibernético ocorre, ele pode rapidamente escalar para uma crise de negócios, levando a perdas financeiras, implicações legais, perturbação operacional e danos reputacionais.apesar destas graves consequências, a grande maioria das organizações ainda não está preparada para responder adequadamente a incidentes de segurança cibernética. De fato, de acordo com um estudo recente da IBM, 77% das organizações pesquisadas não têm um plano de resposta a Incidentes de segurança cibernética (CSIRP) aplicado consistentemente em toda a sua empresa.à medida que os ciberataques cada vez mais afetam as operações de negócios e a reputação, o desenvolvimento de um plano robusto de resposta a incidentes cibernéticos (CIR) torna-se essencial para que as organizações se mantenham à frente da curva de cibersegurança.

Aqui estão seis passos cruciais que cada plano de IR deve cobrir para enfrentar eficazmente os inevitáveis incidentes de segurança:

as seis etapas da resposta a incidentes

as organizações devem desenvolver um conjunto proativo e responsivo de capacidades como parte de seu plano de resposta a incidentes para se adaptar rapidamente e responder a incidentes cibernéticos.

Capacidades pró-activas

  • Preparação
  • Detecção
  • Análise

Responsivo Recursos

  • Contenção
  • Erradicação
  • Recuperação

1) Preparação

a Preparação é fundamental, para a eficácia de resposta a incidentes. Mesmo a melhor equipe de resposta a Incidentes de segurança cibernética (CSIRT) não pode responder efetivamente a um incidente sem instruções pré-determinadas. A preparação envolve::

  • Design, desenvolvimento, treinamento e implementação de toda a empresa IV plano
  • Criação de diretrizes de comunicação para permitir perfeita comunicação durante e após um incidente
  • Realização de cyber exercícios de simulação para avaliar a eficácia do plano de resposta a incidentes

2) Detecção

O objetivo desta fase é monitorar as redes e sistemas de detecção, alerta, e comunicar eventuais incidentes de segurança.

  • Adotar cyber threat intelligence (CTI) com capacidades para desenvolver uma abrangente cyber programa de monitoramento e apoio contínuo de monitoramento e detecção
  • Conduta cyber comprometer as avaliações para detectar o desconhecido compromete

3) Análise

A maioria parte dos esforços para compreender corretamente a incidentes de segurança durante este passo. Envolve:

  • recolher informações e, em seguida, priorizar incidentes individuais e passos para uma resposta.preservação Forense e análise de dados para determinar a extensão e o impacto do incidente.

durante o evento de um incidente, a equipa de resposta ao incidente deve concentrar-se em três áreas:

  • Análise Final
    • determinar as faixas deixadas para trás pelo actor malicioso.
    • analisa uma cópia bit-for-bit de sistemas para determinar o que ocorreu em um dispositivo durante o incidente.
  • Análise binária
    • analisar ferramentas maliciosas ou binários usados pelo ator malicioso e documentar as funcionalidades desses programas. A análise pode ser realizada através de Análise de comportamento ou análise estática.
  • caça às empresas

    • analisa os sistemas existentes e os diários de eventos para determinar o âmbito do incidente.
    • documenta todos os sistemas, dispositivos e contas comprometidos.

4) contenção

esta é a fase mais crítica de resposta a incidentes. A estratégia para conter um incidente baseia-se na inteligência e nos indicadores de compromisso reunidos durante a fase de análise. A equipe de segurança deve se concentrar em tomar medidas de mitigação de riscos para evitar novos impactos e danos à organização.

  • paragem coordenada: uma vez identificados os sistemas comprometidos, efectuar uma paragem coordenada destes dispositivos. A equipa do IR deve ser instruída para garantir o momento certo.limpar e reconstruir: limpar os sistemas comprometidos e reconstruir os sistemas operacionais do zero. Muda as credenciais de login de todas as contas comprometidas.

5) erradicação

Uma vez que você tenha identificado domínios ou endereços IP alavancados pelos atores maliciosos para comando e controle, emitir “pedidos de mitigação de ameaças” para bloquear a comunicação de todos os canais conectados a estes domínios. A equipe de IR deve remover as ameaças existentes conhecidas das redes.

6) Recuperação

  • Desenvolver um curto prazo de remediação de estratégia e roadmap
  • Foco em retomar as operações normais de negócios
  • Desenvolver um risco a longo prazo a estratégia de mitigação
  • Documento o incidente para melhorar o IV plano de atualização e medidas de segurança para evitar tais incidentes no futuro

Conclusão
Como o cyber ambiente de ameaças continua a evoluir rapidamente, preparando-se para o inevitável cyber incidente envolve mais do que preparar-se para reagir. Envolve a capacidade de responder eficazmente e recuperar completamente.portanto, ter apenas um plano de resposta a incidentes cibernéticos não é suficiente. A equipe de segurança deve entender o plano e testá-lo em toda a organização, inclusive entre os líderes de negócios.

StealthLabs pode ajudá-lo!

StealthLabs pode ajudá-lo!

StealtLabs’ Cybersegurança Incident Response Services will provide your organization with a cross-functional approach for improved communication across your business for a faster, more efficient, coordinated, and reliable breach response.

com Sede no Texas, StealthLabs é um dos principais Informações de Segurança do Prestador de Serviços no mercado dos EUA. Com anos de presença da indústria e forte experiência de domínio, temos atendido às necessidades de negócios em vários estados e cidades dos EUA.mais artigos de cibersegurança: Serviços de gestão de acesso privilegiado: estratégia e Benefícios Top 16 mitos de cibersegurança e ideias erradas que vale a pena conhecer!Telemedicina e cibersegurança: garantir dados de saúde!

  • provedor de Serviços de segurança gerenciado (MSSP) nos EUA
  • ameaças de cibersegurança móvel você deve saber para proteger seus dados!
  • Related Posts

    Deixe uma resposta

    O seu endereço de email não será publicado. Campos obrigatórios marcados com *