بهینه سازی سایت برای Incident Response Plans
فرآیند واکنش به حادثه یا Incident Response چیست؟
طبق تعریف NIST، تمرین شبیهسازی، یک تمرین discuss-base یا مبتنی بر تبادل نظر میان اعضا تیم در شرایط اضطراری است. Cyphon ابزارهای را برای جمع آوری، پردازش و آزمایش حوادث در اختیار تحلیلگران قرار میدهد که داده هارا از منابع های مختلفی از جمله Log ها و API ها و ایمیل ها جمع آوری میکنند و تحلیل آنهارا به شکل ساده تری تبدیل میکنند. در واقع Volatility یک ابزار متن باز و رایگان برای انجام فرآيند های جرم شناسي دیجیتال و کالبدشکافی بستر Memory میباشد که جزوه بهترین ابزارهای این حوزه شناخته میشود. هنگامی که یک تهدید شناسایی شد، سازمان باید هر گونه آسیب بیشتر را محدود کرده و از آن جلوگیری کند. چندین اقدام ضروری برای کمک به آنها برای کاهش یک حادثه و جلوگیری از نابودی شواهد وجود دارد.
تیم های DevOps علاوه بر اینکه توانایی استقرار و سرعت بخشیدن به فرآيند هارا دارند میبایست که توانایی نظارت و بررسی و رصد محیط ابری راهم داشته باشند و برای هر حادثه ایی و رخداد خاصی راهکارهای براساس ویژگی های امنیتی در پیش رو درنظر بگیرند. سازمانها میتوانند با هدف اتخاذ رویکرد پیشگیرانه، به شناسایی نقاط ضعف در افراد (کمبود ظرفیت و مهارت)، جریان کاری و فناوری بپردازند. این رویکرد پیشگیرانه فرصتهایی را برای تقویت تابآوری در برابر تهدیدات سایبری و افزایش آمادگی ایجاد میکند. در برخی موارد، سازمانها ترکیبی از تلاشها و قابلیتهای تیمهای داخلی خود را با شرکای خارجی واکنش نشان میدهند، مانند واحد 42. تکمیل تیم با کارشناسان اضافی، یک استراتژی عالی برای رفع نیاز به سطوح مختلف تخصص موضوع است.
این پلتفروم توانایی رسیدگی به فایل های مخرب، ترافیک های نامعلوم و غیر عادی از سمت C&C Server ها و حساب های کاربری آسیب دیده را دارد. مرحله ریشهکنی نیز برای کمک به کسبوکارها برای بهبود دفاعهای خود و رفع آسیبپذیریها بر اساس درسهایی که آموختهاند بسیار مهم است تا مطمئن شوند که سیستمهایشان دوباره به خطر نمیافتد. حملات سایبری می تواند تأثیر مخربی بر شهرت برند داشته باشد و منجر به از دست دادن مشتریان و جریمه های هنگفت سازمان شود. داشتن یک برنامه پاسخگویی و اقدام بر اساس یافتهها برای یادگیری درس و اجتناب از مجازاتهای سختگیرانه برای رنج بردن از دست دادن دادهها حیاتی است. سازمانها میتوانند با سیستماتیک کردن لاگهای فعالیت مختلف کاربران، مانند زمان ورود، تجهیزات استفادهشده برای احراز هویت، سیستمهای دسترسی یافته و اپلیکیشن مورد استفاده، مبنای رفتاری جامعی ایجاد کنند. سازمانها به منظور مقابلهی موثر با این چالش، باید تصویر واضحی از نحوهی فعالیت روزمرهی کاربران داشته باشند تا بتوانند به سرعت انحرافات و موارد مشکوک را شناسایی کنند.
باید به طور منظم و دورهای سناریوهای مختلف را شبیه سازی کنید تا اطمینان حاصل شود که برنامه واقعاً کار میکند و همه کارکنان آموزشهای لازم را دیدهاند. این شامل شناسایی نقاط آسیب پذیر (Vulnerability)، احتمال وقوع فاجعه، و تأثیر احتمالی آن بر کسب و کار است. تعریف الگوی رفتاری نرمال و تعیین حد و مرز برای فعالیتهای غیرعادی نیز از مراحل حیاتی به شمار میروند. غالبا نسخههای اصلاحشده پیش از اکسپلویت توسط مهاجمان، از سوی وندور مربوطه ارائه میگردند. پس از تهیهی IR Plan و Playbook، مرحلهی بعدی آزمایش آنها از طریق تمرینهای شبیهساز (tabletop exercise) است.
سازمانها برای مقابله با تهدیدات فزایندهی استفاده از اطلاعات ورود به سیستم، باید نحوهی رفتار کاربران را تحلیل نموده و این تحلیلها را در استراتژیهای امنیتی خود ادغام کنند. کسبوکارها میتوانند با استفاده از UEBA (یا حتی مدیریت لاگها و مانیتورینگ) به یک وضعیت امنیتی پویا دست یابند که قابلیت شناسایی و کاهش سریع تهدیدات را دارد. شناسایی موارد مشکوک ممکن است به اکانتهای در معرض خطر داخلی اشاره داشته باشند که باید فورا مورد بررسی قرار گیرند. صرف نظر از نحوه تحلیل رفتار کاربران، قرار گرفتن یک playbook در اختیار تیم امنیت، اهمیت فراوانی داشته و به آنها کمک میکند تا به طور منظم و هماهنگ به مهار تهدیدات امنیتی بپردازند. همچنین می توانید از یک رویکرد متمرکز استفاده کنید تا امکان پاسخ خودکار سریع را فراهم کنید. از دادههای ابزارهای امنیتی استفاده کنید، تجزیه و تحلیلهای پیشرفته را اعمال کنید و پاسخهای خودکار را روی سیستمهایی مانند فایروال و سرورهای ایمیل با استفاده از فناوریهایی مانند سازماندهی امنیتی، اتوماسیون و پاسخ (SOAR) هماهنگ کنید.
اینها شامل مدیریت ارشد و اجرایی است که مسئول تصمیمگیریهای حیاتی هستند و یک مدیر حادثه که اطمینان میدهد همه اقدامات ردیابی شده و حادثه به وضوح مستند شده است، به ذینفعان اطلاع داده شده و تشدید شده است. این مقاله و بررسی صورت گرفته از دیدگاه وب سایت Fortinet میباشد.لذا سایر تعاریف واکنش به حادثه مانند مطالب ارائه شده در SANS 504 به قوت خود همچنان معتبر و قابل استناد میباشند. یک ارزیابی ریسک دقیق، به شما کمک میکند تا برنامههایی را با توجه به تهدیدهای خاصی که با آنها مواجه هستید اولویت بندی کنید. توصیه میشود سازمانها با تمرکز بر اجرای چهار مورد اول به ترتیب شروع کنند، بهویژه اگر هنوز این اقدامات انجام نشده یا به طور کامل پیادهسازی نشدهاند. هرچند این لیست، جامع نبوده و سازمانهای دیگر نیز باید اقدامات بیشتری را نیز در نظر بگیرند؛ اما رایجترین نقاط ضعف مشاهدهشده در سازمانهایی که Fortinet با آنها همکاری داشته است را پوشش میدهد.
این به CSIRT کمک می کند تا عملکرد خود را بهبود بخشد، از رویدادهای رخ داده درس بگیرد و مواد مرجع برای رویدادهای آینده فراهم کند. این گزارش همچنین میتواند بهعنوان ماده آموزشی برای کارمندان جدید و راهنمایی هر تمرینی که تیمها برگزار میکنند، استفاده شود. برای شروع، موسسه SANS یک حادثه را زمانی تعریف میکند که به خطر افتادن یا نقض امنیت یک سازمان، نه در صورت وقوع. هر مرحله از طرح شش مرحله ای باید به ترتیب دنبال شود، زیرا هر مرحله بر فاز قبلی استوار است. یک برنامه بازیابی از بحران فقط یک مستند نیست بلکه یک رویکرد است و باید به کارکنان و همکاران آموزش داد که این برنامه چگونه عمل می کند، در صورت وقوع فاجعه چه کاری انجام دهند و نقششان در طرح بازیابی چیست.
طراحی و ویژگی های تسهیلات کنترل در شرایط اضطراری ( تجهیزات اتاق کنترل، ارتباطات، سیستم های هشدار، محل اضطراری و غیره ) باید به گونه ای باشد که اجرای ERP امکان پذیر باشد. تیم پاسخگویی به حوادث رایانه یا امنیت سایبری (CSIRT) توسط افرادی که مسئول هدایت یا مدیریت پاسخ به یک حادثه هستند تشکیل می شود. این تیم برای اجرای تمرینات واکنش به حادثه، ارائه آموزش کارکنان و حفظ آگاهی امنیتی بسیار مهم است. متخصصان فناوری اطلاعات از طرح های واکنش به حادثه برای مدیریت حوادث امنیتی استفاده می کنند. داشتن یک طرح پاسخ به حادثه به وضوح تعریف شده می تواند آسیب حمله را محدود کند، هزینه ها را کاهش دهد و در زمان پس از نقض امنیتی صرفه جویی کند. هر مرحلهی این برنامه به گونهای طراحی شده که به مقابله با حوادث امنیتی و کاهش تاثیر آنها پرداخته و رویکردی ساختارمند برای فرایند IR ارائه دهد.
چنانچه سازمانی از FortiSIEM استفاده میکند، میتواند با فعالسازی قابلیت UEBA به جمعآوری دیتای دقیق از فعالیت کاربران بپردازد و رفتارهای غیرعادی و مخرب را شناسایی کند. با توجه به اینکه باگهای امنیتی میتوانند برای مدت طولانی پنهان بمانند، استفاده صحیح و موثر از لاگها در شناسایی و تحلیل این مشکلات از اهمیت حیاتی برخوردار است. این رویکرد پیشگیرانه، نقش مهمی در کاهش خطرات احتمالی داشته و تضمین میکند که سازمانها با الزامات قانونی و استانداردهای صنعتی، سازگار هستند. آنچه در این ارزیابیها حائز اهمیت است، بررسی دقیق نتایج به منظور حذف false positiveها و ارزیابی تاثیر احتمالی آسیبپذیریها بر روی سازمان است. به گفتهی موسسهی National Institute of Standards and Technology (NIST) چرخهی مهار تهدیدات سایبری، به چهار دستهی اساسی تقسیم شده که اولین و مهمترین آنها داشتن آمادگی است. ادعاهای خود را بر اساس تجربه خود در مدیریت سیستم ها، نوشتن نرم افزار، پیکربندی شبکه ها، ساختن سیستم ها و غیره، تصور سیستم ها و فرآیندها از چشم مهاجم ایجاد کنید.
هدف هر دو به حداقل رساندن آسیب به یک سازمان است، اما در جایی که یک IRP با تهدیدات و نقض های فعال سر و کار دارد، یک DRP با شرایطی سروکار دارد که زیرساخت ها یا فرآیندهای تجاری به شدت تحت تأثیر قرار گرفته اند. واکنش حادثه (IR) به فرآیندها و سیستم های سازمان برای کشف و پاسخ به تهدیدات و نقض امنیت سایبری اشاره دارد. درسهای آموختهشده از فعالیتهای IR همچنین استراتژیهای پیشگیری و کاهش پاییندستی را برای ارتقای وضعیت امنیتی کلی سازمان نشان میدهد. مانند تمام مراحل طرح، مستندسازی برای تعیین هزینه ساعت کار، منابع و تأثیر کلی حمله بسیار مهم است. سازمان همچنین باید اطمینان حاصل کند که محتوای مخرب از سیستمهای آسیبدیده حذف شده است و سیستمها بهطور کامل تمیز شدهاند تا از خطر عفونت مجدد جلوگیری شود.
در نتیجه، مهاجمان به طور فزایندهای در اسکن اینترنت در جستجوی سیستمهای آسیبپذیر و بهرهبرداری از شکافهای امنیتی قبل از اصلاح آنها مهارت پیدا میکنند. میوه های کم آویزان برای مهاجمان شامل بهداشت اولیه امنیتی (به عنوان مثال، رمزهای عبور قوی، استقرار MFA) و آسیب پذیری های روز صفر و اصلاح نشده (همانطور که در SolarWinds و Log4J دیده می شود) می شود. فرکانس، پیچیدگی و شدت روشهای حمله همچنان در حال افزایش است، و برای یک مرکز عملیات امنیتی (SOC) بسیار مهم است که پاسخهای مستند و آزمایش شده برای تهدیداتی که با آن مواجه خواهند شد آماده کند. اطلاعاتی مانند پیام های خطا و فایل های گزارش باید از منابع مختلف از جمله سیستم های تشخیص نفوذ و فایروال ها جمع آوری شود تا این تصمیم گرفته شود. اگر حادثه ای رخ داده است، باید در اسرع وقت گزارش شود تا به CSIRT زمان کافی برای جمع آوری شواهد و آماده شدن برای مراحل بعدی داده شود.
بنابراین کسبوکارها باید به طور فعال به موارد مشکوک و هشدارهای امنیتی، واکنش مناسب نشان دهند. جای تعجب نیست که مهاجمان معمولاً به دنبال محیط های ابری با پیکربندی نادرست می گردند. پس از شناسایی مشکلات و حوادث برای رفع آنها به جای اعمال پیکربندی های مشابه بر روی تمامی سیستم ها از راهکار های Automation و IaC استفاده کنید که به واسطه آنها به شکل سریع تری توانایی اعمال پاسخگویی به حوادث را داشته باشید. نرم افزار های زیادی بر این حوزه وجود دارد و همچنین از برنامه نویسی نیز برای اینکار میتوانیم استفاده کنیم که کاربردیترین و پب استفاده ترین زبان برای بحث Automation زبان پایتون میباشد. به طور معمول مهاجمان سایبری از آسیبپذیریهای موجود در سیستمهایpublic-facing برای دسترسی به شبکه استفاده میکنند.
این فرآيند پشتیان گیری و دریافت Log ها میتوانید در هر خدمات دهنده ابری یا Cloud Service Provider خاصی متفاوت باشد و میتواند رایگان و غیر رایگان باشد اما غیر رایگان های آن صرفا میتوانند ویژگی های اضافی را ارائه کنند و در اکثر شرایط این فرآيند رایگان میباشد. بهتر است این ارزیابیها شامل بررسی فرایند، روش، پرسنل، اسناد و فناوریهای مختلف باشد تا میزان آمادگی کلی سازمان برای IR مورد سنجش قرار گیرد. برخلاف ممیزی، این ارزیابیها برای مشخص کردن نقاط ضعف احتمالیای طراحی شدهاند که ممکن است توانایی سازمان را در مهار موثر تهدیدات، تضعیف کنند. – تعیین کنید که کدام فرد یا گروه به صورت کلی مسئولیت برنامه را دارد، سپس به افق دوراندیشی که تیم گستردهتری را ایجاد کنید فکر کنید – به عنوان مثال تیم فناوری اطلاعات، حقوقی، مالی و منابع انسانی. CSIRT که در زمان بحران به عنوان متخصص عمل می کند، باید زمانی را صرف تحقیق در مورد تهدیدها، تشویق بهترین شیوه ها و توسعه یک طرح واکنش به حادثه کند.
این شرکا با تکمیل یا حتی جایگزینی تیمهای داخلی، خدماتی را برای نظارت، شناسایی و پاسخگویی به حوادث امنیتی که رخ میدهند ارائه میکنند. این تیم با نامهای مختلفی مانند تیم پاسخگویی به حوادث امنیت رایانه (CSIRT)، تیم پاسخگویی به حوادث سایبری (CIRT) یا تیم واکنش اضطراری رایانه (CERT) استفاده میشود. یک CSIRT میتواند متشکل از یک مدیر پاسخ به حادثه، تحلیلگران پاسخ حادثه، تحلیلگر پزشکی قانونی دیجیتال، مهندسان معکوس بدافزار و محققان تهدید باشد. بسیاری از این تیم ها توسط افسران ارشد امنیت اطلاعات (CISOs) یا مدیران فناوری اطلاعات رهبری می شوند. فناوری هماهنگسازی امنیتی، اتوماسیون و پاسخ (SOAR) مانند Cortex XSOAR به هماهنگسازی، اجرا و خودکارسازی وظایف بین افراد و ابزارهای مختلف در یک پلتفرم کمک میکند. این به سازمانها اجازه میدهد نه تنها به سرعت به حملات امنیت سایبری واکنش نشان دهند، بلکه حوادث آینده را نیز مشاهده، درک کرده و از آن جلوگیری کنند، بنابراین وضعیت امنیتی کلی خود را بهبود میبخشند.
علاوهبراین یک برنامهی مناسب باید شامل اهداف و مقاصد، سطوح شدت تهدیدات امنیتی و سایر عناصر کلیدی باشد که به تقویت چارچوب خنثیسازی تهدیدات کمک میکند. ممکن است شامل از بین بردن مخرب، کاهش اشتباهات پیکربندی یا شناسایی سایر سرورهایی باشد که ممکن است آلوده شده باشند، بنابراین اطلاعات در مورد چگونگی پاسخ به هر نوع حادثه در اینجا گنجانده میشود. این بخش از برنامه همچنین مراحل لازم برای بازگرداندن سیستمهای تحت تأثیر به عملکرد عادی را شامل میشود، که ممکن است شامل بازیابی از پشتیبان، بازسازی از یک سطح پایه امن، جایگزینی فایلهای آلوده با نسخههای سالم، پچینگ یا تغییر رمز عبور باشد. پس از حل حادثه، برنامه شامل یک مرحله برای ارزیابی تجربیات گذشته و ادغام آن اطلاعات در یک برنامه پاسخ به حوادث بازنگریشده است. علاوه بر داشتن اعضای تیم متمرکز بر سایبری، وجود ذینفعان غیر امنیتی در تیم واکنش به حوادث نیز مفید است. این می تواند شامل حقوقی، مدیران ریسک، منابع انسانی و سایر وظایف تجاری باشد.به عنوان مثال، در صورتی که حادثه امنیتی مربوط به یک کارمند باشد، مانند تهدیدهای خودی یا نشت داده ها، داشتن یک نماینده منابع انسانی در تیم خوب است.
به طور خلاصه درک فرایندهای تجاری مرتبط با این سیستمها به منظور اتخاذ تصمیمات آگاهانه ضروری است. عدم آگاهی از منابع سازمان و نحوهی دسترسی به آنها موجب میشود تیمهای امنیت نتوانند طور موثر عمق و گسترهی یک حادثهی امنیتی را شناسایی نمایند. هر Playbook باید اقدامات و مسئولیتهای دقیقی را برای سناریوهای مختلف تعیین کند تا این اطمینان حاصل شود که تیم IR از آمادگی کامل برخوردار میباشد. اگر به دنبال الگوهای IRP یا راهنمایی اضافی هستید، واحد 42 خدمات توسعه و بررسی IRP را ارائه می دهد. هنگامی که با واحد 42 شریک می شوید، با کمک یک متخصص طرح واکنش به حادثه خود را ایجاد و تأیید می کنید. این یک مشکل تجاری است از دست دادن داده ها، آسیب رساندن به کارمندان و مشتریان، یا صدمه به شهرت، تنها چند راه هستند که حوادث می توانند تأثیرات مخربی بر کسب و کار داشته باشند.
Penetration test بر خلاف vulnerability assessment که بر روی آسیبپذیریهای شناختهشده تمرکز دارد، به شناسایی نقطه ضعفهای ناشناختهای میپردازد که ممکن است شبکه یا اپلیکیشنها را در معرض خطر قرار دهند. مصرف بیش از حد و فایل های مشکوک – اگر شاهد افزایش عملکرد حافظه یا هارد دیسک های شرکت خود هستید، ممکن است شخصی به طور غیرقانونی به آن ها دسترسی داشته باشد یا داده ها درز کرده باشد. در دنیای امروز، تهدیدات سایبری چالشی همیشگی هستند که همگام با پیشرفت فناوری، پیچیدهتر میگردند. اگر علاقمند به حوزه Automation با زبان پایتون ( Python ) هستید میتوانید از دوره آموزشی Network Automation با Python استفاده کنید و بر فرآيند Automation از پایه تا پیشرفته بر روی اکثر پلتفروم ها به واسطه Python تسلط پیدا کنید. تستهای نفوذ (penetration test) را میتوان متناسب با محیط خاص مانند شبکههای داخلی یا خارجی یا حتی با تمرکز بر روی یک بخش خاص انجام داد. گزارش اخیر Statista پیشبینی میکند هزینه جهانی جرایم سایبری میتواند تا سال ۲۰۲۹ به ۱۵.۶۳ تریلیون دلار برسد.
اطمینان حاصل کنید که پشتیبانها آفلاین ذخیره شده و بازیابی به صورت دورهای آزمایش شود. یک لیست دقیق از دستورالعملهای برخورد با حوادث ایجاد کنید و همه چیز را دورهای با تیم پاسخ به حوادث آزمایش کنید. ظهور ابر و کار از راه دور به این معنی است که سطوح حمله به طور مداوم در حال حرکت، تغییر و پیچیده تر شدن هستند. علاوه بر این، پیشرفتها در فناوریهای اسکن به مهاجمان این امکان را میدهد که کل اینترنت را به سرعت و به آسانی اسکن کنند تا بردارهای حمله را بیابند و داراییهای رها شده، سرکش یا پیکربندی نادرست را آشکار کنند که میتوانند به درهای پشتی برای سازش تبدیل شوند. طرح واکنش به حادثه بسیار شبیه به طرح بازیابی فاجعه (DRP) است، اما بر طیف وسیعی از تهدیدات امنیت سایبری تمرکز دارد در حالی که یک DRP بر بازیابی زیرساخت، داده ها و عملکرد از طریق پشتیبان گیری یا افزونگی تمرکز دارد.
بهترین توصیه به تیمهای امنیتی که برنامههای واکنش به حوادث را ایجاد میکنند این است که نگران نباشند. مانند امنیت سایبری به طور کلی، پاسخ به حوادث مربوط به آمادگی 100٪ برای هر حمله سایبری نیست، بلکه به طور مداوم یادگیری و افزایش فرآیندها برای ایجاد انعطاف پذیری در برنامه های امنیتی است. تا زمانی که میدانید چه مراحلی را باید بردارید، چگونه بهترین کمک را پیدا کنید و از کدام دامها اجتناب کنید، میتوانید SOC خود را در هر حادثه امنیتی هدایت کنید. بسیاری از SOCها منابع محدود یا حتی وجود ندارند تا به طور مؤثر به یک حادثه پاسخ دهند. به همین دلیل است که بسیاری از شرکت ها برای کمک به نیازهای واکنش به حادثه، شرکای خارجی را استخدام می کنند.
سازمانها با پیادهسازی پروتکلهای پیشنهادی، میتوانند بهطور قابلتوجهی دامنه تهدیدات را کاهش دهند و قدرت دفاعی خود را در برابر دسترسی غیرمجاز و نقضهای احتمالی تقویت کنند. لیست موجودی سیستمهای سختافزاری و نرمافزاری باید شامل اطلاعاتی مانند صاحب کسبوکار، عملیات خاصی که یک سیستم برای انجام آن طراحی شده، نام هاست و IPها، طبقهبندی دادهها، اهمیت اطلاعات، دیتای مربوط به ممیزی یا مقررات و سایر اطلاعات مفید برای تیم IR باشد. اقدامات مذکور شامل ارزیابی و بررسی تهدیدات به صورت دورهای، پیادهسازی پالیسیهای امنیتی، مانیتورینگ دائمی و همچنین جمعآوری اطلاعات مربوط به تهدیدات میگردد. DFIR علت اصلی مشکلات را تعیین می کند، همه شواهد موجود را شناسایی و مکان یابی می کند، و پشتیبانی مداوم را برای اطمینان از تقویت وضعیت امنیتی سازمان برای آینده ارائه می دهد. دسترسی به حسابها بدون مجوز – حسابهای دارای امتیاز نسبت به حساب های عادی به اطلاعات و سیستمهای بیشتری دسترسی دارند. حساب های دارای امتیاز را به دقت زیر نظر داشته باشید و مراقب افزایش امتیازات در حساب های کاربری عادی باشید.
باج افزار یک مدل تجاری مجرمانه است که از نرم افزارهای مخرب برای نگهداری فایل ها، داده ها یا اطلاعات ارزشمند برای باج استفاده می کند. قربانیان یک حمله باجافزار ممکن است عملیات آنها به شدت کاهش یابد یا به طور کامل تعطیل شوند. در حالی که داشتن چیزی با ارزش برای باج مفهوم جدیدی نیست، باج افزار به یک تجارت مجرمانه چند میلیون دلاری تبدیل شده است که هم افراد و هم شرکت ها را هدف قرار می دهد. به دلیل محدودیت کم برای ورود و اثربخشی در ایجاد درآمد، به سرعت دیگر مدل های کسب و کار جرایم سایبری را جابجا کرده و به بزرگترین تهدیدی که امروزه سازمان ها با آن مواجه هستند تبدیل شده است. فرآیند IR به پاسخگویی به سؤالات مهم در مورد یک حمله، مانند نحوه ورود مهاجم، اقداماتی که انجام داده است، و اینکه آیا اطلاعات حساس به خطر افتاده است، کمک می کند. پاسخ مطمئن به این سوالات نه تنها وضعیت امنیتی سازمان را بهبود می بخشد، بلکه به ارزیابی مسئولیت های قانونی یا نظارتی بالقوه کمک می کند.
این طرحها پس از مهار یک حادثه یا نقض، به کار خود ادامه میدهند و راهنماییهای مداوم را برای مستندسازی مناسب و فعالیتهای پاییندستی مرتبط با یک حادثه ارائه میدهند. بر اساس یک نظرسنجی از موارد Unit 42 Incident Response، 89٪ از سازمانهایی که قربانی حملات ایمیل تجاری (BEC) شدهاند نتوانستهاند MFA را روشن کنند یا بهترین شیوههای امنیت ایمیل را دنبال کنند. علاوه بر این، در 50 درصد از این موارد پاسخ به حادثه - سازمان فاقد MFA در مورد سیستمهای کلیدی مرتبط با اینترنت مانند ایمیل شرکتی، راهحلهای شبکه خصوصی مجازی (VPN) و سایر راهحلهای دسترسی از راه دور بود. فرآيند پاسخگویی به حوادث امری مهم میباشد و انجام دقیق و اصولی آن امری مهم تر پس از این بابت این فرآيند مانند دیگر فرآيند های حوزه امنیت دارای ابزارهای خاص و منحصر به فرد خود میباشد که فرآيند پاسخگويی به حوادث را ساده تر و سریع تر میکنند. در این مقاله قصد داریم بپردازیم به معرفی فرآيند پاسخگویی به حوادث و معرفی 5 تا از بهترین ابزارهای پاسخگویی به حوادث که به صورت رایگان و Open Source ارائه شده اند.
بررسی کامل محیط Active Directory از این جهت اهمیت دارد که اطمینان حاصل شود با توصیههای مهم مایکروسافت و استانداردهایی مانند NIST همراستا است. این تطابق به بهبود وضعیت امنیتی پیکربندی AD کمک نموده و مدیریت لاگها را بهینه میسازد. این امر به نوبهی خود جمعآوری دیتا و همچنین شناسایی و بررسی های حوادث امنیتی را کارامدتر میسازد. علاوه بر این، یک استراتژی موثر IR می تواند اثرات اقتصادی را که اغلب با حوادث یا نقض امنیت سایبری مرتبط است کاهش دهد. روشهای حمله مانند شیوع بدافزار (شامل باجافزار و جاسوسافزار)، DDoS و سرقت اعتبار میتوانند پرهزینه و مخرب باشند، اگر سازمان به اندازه کافی آماده پاسخگویی نباشد. مراحل واکنش به حادثه که سازمان ها باید انجام دهند در یک طرح شش مرحله ای توسط موسسه SANS خلاصه شده است.
از تراکنشهای مالی گرفته تا ارتباط با مشتریان، همه چیز به سیستمهای کامپیوتری و شبکهها گره خورده است. اما چه اتفاقی میافتد اگر یک فاجعه – از یک حمله سایبری تا یک بلای طبیعی – سیستمهای حیاتی کسب و کار شما را از کار بیاندازد؟ اینجاست که اهمیت یک برنامه بازیابی از بحران (Disaster Recovery Plan - DRP) مشخص میشود. داشتن یک DRP مؤثر تنها یک آپشن نیست؛ بلکه یک ضرورت برای تضمین بقا و تداوم کسب و کار است. بازبینی و بهینهسازی لاگهای AD، برای خنثیسازی سریع تهدیدات امنیتی، امری حیاتی است. لاگهایی که به درستی پیکربندی شدهاند، اطلاعات ارزشمندی در مورد فعالیت کاربران، تلاشهای احراز هویت و تغییرات سیستم را ارائه داده و به این ترتیب به تیمهای امنیت کمک میکنند تا تهدیدات را به موقع شناسایی و مهار کنند. هر یک از IR Playbookها قادر به فراهم آوردن جزییات دقیقی از تمام مراحل IR از جمله آمادهسازی، شناسایی و آنالیز، مهار تهدیدات، محدودکردن تهدیدات و مانع از گسترش آنها، حذف کامل و انجام فعالیتهای مربوط به پس از حادثهی امنیتی میباشند.
اطلاعات را از ابزارهای امنیتی و سیستم های فناوری اطلاعات جمع آوری کنید و آن را در یک مکان مرکزی مانند سیستم SIEM نگهداری کنید. از این اطلاعات برای ایجاد جدول زمانی رخداد استفاده کنید و تحقیقی درباره حادثه با تمام نقاط داده مربوطه در یک مکان انجام دهید. ابزارهای امنیتی مدرن مانند User and Entity Behavior Analytics (UEBA) این فرآیندها را خودکار می کنند و می توانند ناهنجاری ها را در رفتار کاربر یا دسترسی به فایل به طور خودکار شناسایی کنند. این امر پوشش بسیار بهتری از حوادث امنیتی احتمالی را فراهم می کند و باعث صرفه جویی در وقت تیم های امنیتی می شود. CSIRT همچنین شامل رهبرانی از بخش خدمات مشتری، منابع انسانی، حقوقی و روابط عمومی است. این امر به تحلیلگران، محققین و کارشناسان زیرساخت فناوری اطلاعات، که معمولاً از یک سازمان خارجی هستند، نیاز دارد تا حادثه را بررسی، مهار و اصلاح کنند.
وجود یک IRP سازمان را در هنگام بحران راهنمایی می کند و اطمینان می دهد که همه نقش ها و مسئولیت های خود را درک می کنند. در این مقاله ما قرار است به معرفی 5 تا از بهترین ابزار های Open Source پاسخگویی به حوادث را معرفی و بررسی کنیم. برای سازمانها حیاتی است که واکنشهای حادثهای خود را بررسی کنند و رویکرد خود را برای حملات آینده تطبیق دهند. تمام اسنادی که در طول حادثه تکمیل نشده اند، اکنون باید همراه با اطلاعات اضافی که ممکن است برای حوادث آینده مفید باشد، جمع آوری شود. به عنوان مثال، راه حل Fortinet FortiGuard بیش از 100 میلیارد رویداد امنیتی را در روز برای شناسایی و دفاع در برابر چشم انداز تهدید در حال تکامل تجزیه و تحلیل می کند. اطلاعات تهدید در زمان واقعی را ارائه می دهد که از مشتریان در برابر تهدیدات پیشرفته جدید محافظت می کند و هر زمان که رخ می دهد نقض ها را شناسایی و از آنها جلوگیری می کند.
با افزایش دفعات، مقیاس و پیچیدگی حملات سایبری، طرح واکنش به حادثه نقش مهمی را در دفاع از امنیت اطلاعات سازمان ها ایفا می کند. برای سازمان ها ضروری است که قبل از وقوع یک حادثه کاملاً آماده باشند تا موفقیت و آسیب یک حمله احتمالی را محدود کنند و واکنش خود را به حداکثر برسانند. در انتخاب ابر باید اطمینان حاصل کنید که این فرآيند به صورت کامل و به صورت چندین بار قابل اجرا باشد. سپس تجزیه و تحلیل رفتاری مبتنی بر ML را برای گروهبندی هشدارهای مرتبط انجام میدهد، این هشدارها را در یک جدول زمانی قرار میدهد و علت اصلی را برای سرعت بخشیدن به تریاژ و تحقیقات برای تحلیلگران در تمام سطوح مهارت نشان میدهد. یک طرح واکنش به حادثه (IRP) بخش مهمی از SOC است که مشخص می کند یک حادثه چیست و یک واکنش روشن و هدایت شده را ترسیم می کند. IRP ها توسط تیم های واکنش به حادثه مدیریت و توسعه می یابند که باید به طور مداوم برنامه را در صورت نیاز بررسی، آزمایش، اجرا و به روز کنند.
ما میتوانیم بهترین ابزارهای کلاس مانند Cortex XDR را برای مهار تهدیدها و جمعآوری شواهد در عرض چند دقیقه به کار ببریم. سپس این اطلاعات در یک تجزیه و تحلیل پس از مرگ که به افزایش IRP شما کمک می کند، فشرده می شود. ویدیوی زیر را تماشا کنید تا ببینید که چگونه یک کارشناس واحد 42 به عنوان افزونه تیم شما کار می کند. برای تیمهای امنیتی سخت است که داراییهای خود را که دائماً در حال جابجایی، جابجایی و افزایش تعدادشان در طول زمان هستند، پیگیری کنند. این بدان معناست که با افزایش تعداد دارایی های مدیریت نشده در آن سطوح، سطح حمله مدیریت نشده همچنان به رشد خود ادامه می دهد.
داشتن مشاور عمومی در تیم میتواند برای ارزیابی پیامدهای قانونی یا اگر حادثه شامل اشخاص ثالث، مانند مشتریان یا فروشندگان باشد، مهم باشد. در نهایت، یک CSIRT باید یک متخصص روابط عمومی داشته باشد تا اطلاعات دقیق را به طرف های مربوطه ارائه دهد. اغلب اوقات، پزشکی قانونی دیجیتال با تلاشهای واکنش به حادثه ترکیب میشود تا یک فرآیند پزشکی قانونی دیجیتال و پاسخ حادثه (DFIR) گستردهتر ایجاد شود. پزشکی قانونی دیجیتال به طور خاص داده ها را با هدف بازسازی یک حادثه و ارائه تصویری کامل از کل چرخه حیات حمله، که اغلب شامل بازیابی شواهد حذف شده است، جمع آوری و بررسی می کند. با این حال، تحقیقات اخیر Immersive Labs نشان داد که تقریباً 40٪ از سازمانها مطمئن نیستند که تیمهایشان میتوانند با نقض دادهها مقابله کنند. و در حالی که 61٪ از پاسخ دهندگان فکر می کردند که داشتن یک طرح واکنش به حادثه موثرترین راه برای آماده شدن برای یک حادثه امنیتی است، 40٪ گفتند که آخرین تمرین هیچ اقدامی ایجاد نکرده است.
خرید دوره آموزش سئو کلاه خاکستری