План реагирования на инциденты безопасности | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №21 (363) май 2021 г.

Дата публикации: 24.05.2021

Статья просмотрена: 548 раз

Библиографическое описание:

Сакен, А. С. План реагирования на инциденты безопасности / А. С. Сакен. — Текст : непосредственный // Молодой ученый. — 2021. — № 21 (363). — С. 116-118. — URL: https://moluch.ru/archive/363/81313/ (дата обращения: 25.04.2024).



План реагирования на инциденты кибербезопасности — это набор инструкций, призванных помочь компаниям подготовиться к инцидентам сетевой безопасности, обнаружить их, отреагировать на них и восстановиться после них. Большинство планов ориентированы на технологию и касаются таких вопросов, как обнаружение вредоносных программ, кража данных и перебои в обслуживании. Однако любая значительная кибератака может повлиять на организацию в различных сферах деятельности, поэтому план должен охватывать такие области, как HR, финансы, обслуживание клиентов, коммуникации с сотрудниками, юридические вопросы, страхование, связи с общественностью, регулирующие органы, поставщики, партнеры, местные власти и другие внешние организации.

Существуют отраслевые стандарты реагирования на инциденты, разработанные такими организациями, как NIST и SANS, которые содержат общие рекомендации по реагированию на активный инцидент. Однако план реагирования на инциденты организации должен быть гораздо более конкретным и действенным — в нем подробно описано, кто, что и когда должен делать. В статье составлен контрольный список, в котором указаны ключевые компоненты плана.

Как создать план реагирования на инциденты

Любая организация, имеющая цифровые активы (компьютеры, серверы, облачные сервисы, данные и т. д.), потенциально может подвергнуться кибератаке или утечке данных. Создание плана реагирования на инциденты кибербезопасности поможет подготовиться к неизбежному и оснастить команду средствами реагирования до, во время и после кибератаки.

В идеале план реагирования на инциденты безопасности должен использоваться на постоянной основе, как живой документ, для осуществления повторяющихся действий по обнаружению и реагированию (поиск угроз, расследование кибер-инцидентов, реагирование на инциденты и устранение/восстановление). Выполняя постоянные действия по обнаружению и реагированию на инциденты, можно улучшить гигиену IT и безопасности и лучше защитить организацию от неизвестных угроз, скрытых злоумышленников и, возможно, предотвратить утечку данных.

Процесс планирования реагирования на инциденты разделен на несколько этапов:

Подготовка — это первый этап планирования реагирования на инциденты и, пожалуй, самый важный для защиты вашего бизнеса и цифровых активов. На этапе подготовки важно задокументировать и объяснить роли и обязанности команды инфраструктуры, в том числе установить основную политику безопасности, на основе которой будет разрабатываться план.

Определить, достаточно ли у в настоящее время IT-ресурсов для реагирования на атаку или потребуется поддержка сторонних организаций.

Распределить роли и обязанности всех заинтересованных сторон, включая IT, HR, внутренние коммуникации, поддержку клиентов, юридическую службу, PR и консультантов.

Составить схему рабочего процесса реагирования на инцидент между различными заинтересованными сторонами. Когда привлекается отдел кадров? Когда привлекается юридическая служба? Когда оповещаются СМИ? Когда привлекаются внешние органы?

Определить нормативные требования по кибербезопасности для организации по всем функциям и разработайте руководство по взаимодействию с правоохранительными и другими государственными органами в случае инцидента.

Хранить привилегированные учетные данные, включая пароли и ключи SSH, в надежном централизованном хранилище.

Автоматически менять привилегированные учетные данные, изолировать сессии привилегированных учетных записей для временных сотрудников.

Обнаружение и анализ

Фаза обнаружения при планировании реагирования на инциденты безопасности включает в себя мониторинг, обнаружение, оповещение и отчетность о событиях безопасности. Сюда входит выявление известных, неизвестных и предполагаемых угроз — тех, которые кажутся вредоносными по своей природе, но на момент обнаружения недостаточно данных, чтобы сделать то или иное заключение.

При обнаружении зацепки, угрозы или инцидента безопасности команда реагирования на инциденты должна немедленно (если не автоматически с помощью программного обеспечения для реагирования на кибер-инциденты) собрать и задокументировать дополнительную информацию — криминалистические доказательства, артефакты и образцы кода, чтобы определить серьезность, тип и опасность инцидента, а также сохранить эти данные для использования в судебном преследовании злоумышленника (злоумышленников) в более поздний момент времени.

Разработать стратегию проактивного обнаружения на основе инструментов, которые могут автоматически сканировать физические и виртуальные хосты, системы и серверы на наличие уязвимых приложений, идентификационных данных или учетных записей.

Рассмотреть традиционные решения, такие как антивирусное ПО или инструменты для обнаружения вредоносного ПО.

Провести оценку компрометации, чтобы проверить, была ли нарушена сеть, и быстро определить наличие известных вредоносных программ и постоянных угроз «нулевого дня», активных или спящих, которые обошли существующие средства защиты кибербезопасности.

Реагирование

Реагирование на инциденты безопасности может принимать различные формы. Действия по реагированию на инциденты могут включать сортировку оповещений от ваших средств защиты конечных точек, чтобы определить, какие угрозы являются реальными, и/или приоритет в устранении инцидентов безопасности. Действия по реагированию на инцидент могут также включать сдерживание и нейтрализацию угрозы (угроз) — изоляцию, выключение или иное «отключение» зараженных систем от вашей сети для предотвращения распространения кибератаки. Кроме того, операции по реагированию на инциденты включают устранение угрозы (вредоносных файлов, скрытых бэкдоров и артефактов), которая привела к инциденту безопасности.

Немедленно изолировать системы, сети, хранилища данных и устройства, чтобы минимизировать масштабы инцидента и изолировать его от нанесения широкомасштабного ущерба.

Определить, были ли похищены или повреждены конфиденциальные данные, и если да, то каков потенциальный риск для бизнеса.

Удалить зараженные файлы и, если необходимо, замените оборудование.

Вести полный журнал инцидента и ответных действий, включая время, данные, местоположение и степень ущерба от атаки. Была ли это внутренняя, внешняя атака, системное оповещение или один из методов, описанных ранее? Кто ее обнаружил и как было сообщено об инциденте? Перечислить все источники и время, через которые прошел инцидент. На каком этапе подключилась команда безопасности?

Сохранить все детали нарушения для дальнейшего анализа происхождения, воздействия и намерений.

Обновить все брандмауэры и сетевую защиту, чтобы зафиксировать доказательства, которые впоследствии можно будет использовать для судебной экспертизы.

Привлечь команду юристов и изучите соответствие и риски, чтобы выяснить, не влияет ли инцидент на какие-либо нормативные акты.

Восстановление и последующие действия

Действия после инцидента (восстановление и последующие действия) включают устранение риска безопасности, анализ и отчет о произошедшем, обновление информации об угрозах с учетом новой информации о том, что хорошо, а что плохо, обновление плана с учетом уроков, извлеченных из инцидента безопасности, а также подтверждение и повторное подтверждение того, что среда действительно свободна от угрозы (угроз).

Заключение

Помните, что разработка плана реагирования на инциденты в сфере кибербезопасности не является одноразовым мероприятием. К сожалению, без регулярных тренингов по реагированию на инциденты и учений, включая сценарии кибератак в реальном времени, организации и их команды IT-безопасности могут внезапно обнаружить, что хакеры, которые меняют свои стратегии атак и выбор вредоносных программ, не справляются с задачей.

То, что сработало в прошлом, может не сработать завтра. Правильный план реагирования на инциденты безопасности должен быть «живым» документом, который не отстает от быстро меняющегося ландшафта угроз.

Основные термины (генерируются автоматически): инцидент, инцидент безопасности, план реагирования, реагирование, данные, действие, угроза, NIST, SANS, юридическая служба.


Похожие статьи

Категоризация источников информации при принятии решений

 Ключевые слова: источник информации, поиск угроз, публикация, устранение уязвимости, СМИ, информационная безопасность.

КДИИ СМИ, специализирующихся на событиях ИБ или специализирующихся на ИТ и имеющие отдельный раздел о ИБ, можно считать вполне высоким.

Взгляд на управление рисками информационных систем

Данные проблемы неизбежны при отсутствии должного внимания к эксплуатации информационных систем.

В ходе инвентаризации информационных активов составляется база данных

NIST 800-30:2002 Руководство по управлению рисками для ИТ-систем.

Классификация IDS | Статья в журнале «Молодой ученый»

Рис. 3. Способы реагирования на обнаруживаемые угрозы системы IDS.

Их действия могут включать в себя как разрыв текущего злонамеренного соединения, так и полное блокирование атакующего путем изменения конфигурации межсетевого экрана или иным способом.

Угрозы безопасности информации в автоматизированных...

Любой вид угрозы безопасности в автоматизированных системах направлен на нарушение достоверности, сохранности и конфиденциальности информации. Все эти угрозы могут воздействовать либо на аппаратные средства, либо на программные средства, либо на самих...

Защита информации от несанкционированного доступа

Менеджер событий инцидентов безопасности, или SIEM — это подход к управлению безопасностью, который позволяет специалистам по

Кроме того, вы должны разработать план реагирования для немедленного устранения рисков. Защита данных — это не линейный...

Основные аспекты управления рисками информационной...

Как компонент безопасности, риск — это способность угрозы использовать уязвимость актива для нанесения ущерба организации. Риск характеризуется комбинацией вероятности наступления инцидента информационной безопасности и последствиями от такого инцидента.

Нечеткая модель оценки рисков информационной безопасности...

К основным угрозам безопасности ERP-систем относятся умышленные действия

К описанию факторов риска информационной безопасности применим лингвистический подход.

Гладышев С. В. Представление знаний об управлении инцидента информационной...

Методы оценки рисков нарушения целостности информации...

Второй подход оценки ИБ СПД основывается на анализе рисков нарушения безопасности

При имитационном моделировании угроз нарушения целостности информации было

‒ При преднамеренных угрозах злоумышленник может получить пакет, изменить данные и если он...

Исследование нейросетевых технологий для выявления...

Задача обнаружения инцидентов информационной безопасности сводится к задаче классификации на предоставляемом массиве данных. Поэтому основным критерием для выбора метода обнаружения является его способность решить задачу классификации.

Похожие статьи

Категоризация источников информации при принятии решений

 Ключевые слова: источник информации, поиск угроз, публикация, устранение уязвимости, СМИ, информационная безопасность.

КДИИ СМИ, специализирующихся на событиях ИБ или специализирующихся на ИТ и имеющие отдельный раздел о ИБ, можно считать вполне высоким.

Взгляд на управление рисками информационных систем

Данные проблемы неизбежны при отсутствии должного внимания к эксплуатации информационных систем.

В ходе инвентаризации информационных активов составляется база данных

NIST 800-30:2002 Руководство по управлению рисками для ИТ-систем.

Классификация IDS | Статья в журнале «Молодой ученый»

Рис. 3. Способы реагирования на обнаруживаемые угрозы системы IDS.

Их действия могут включать в себя как разрыв текущего злонамеренного соединения, так и полное блокирование атакующего путем изменения конфигурации межсетевого экрана или иным способом.

Угрозы безопасности информации в автоматизированных...

Любой вид угрозы безопасности в автоматизированных системах направлен на нарушение достоверности, сохранности и конфиденциальности информации. Все эти угрозы могут воздействовать либо на аппаратные средства, либо на программные средства, либо на самих...

Защита информации от несанкционированного доступа

Менеджер событий инцидентов безопасности, или SIEM — это подход к управлению безопасностью, который позволяет специалистам по

Кроме того, вы должны разработать план реагирования для немедленного устранения рисков. Защита данных — это не линейный...

Основные аспекты управления рисками информационной...

Как компонент безопасности, риск — это способность угрозы использовать уязвимость актива для нанесения ущерба организации. Риск характеризуется комбинацией вероятности наступления инцидента информационной безопасности и последствиями от такого инцидента.

Нечеткая модель оценки рисков информационной безопасности...

К основным угрозам безопасности ERP-систем относятся умышленные действия

К описанию факторов риска информационной безопасности применим лингвистический подход.

Гладышев С. В. Представление знаний об управлении инцидента информационной...

Методы оценки рисков нарушения целостности информации...

Второй подход оценки ИБ СПД основывается на анализе рисков нарушения безопасности

При имитационном моделировании угроз нарушения целостности информации было

‒ При преднамеренных угрозах злоумышленник может получить пакет, изменить данные и если он...

Исследование нейросетевых технологий для выявления...

Задача обнаружения инцидентов информационной безопасности сводится к задаче классификации на предоставляемом массиве данных. Поэтому основным критерием для выбора метода обнаружения является его способность решить задачу классификации.

Задать вопрос