×

    Moduri de a analiza și de a răspunde la incidentele de securitate cibernetică

    distribuie:

      

    Când are loc un incident de securitate, fiecare secundă e importantă. Atacurile de tip malware se răspândesc rapid, ransomware-ul poate provoca daune catastrofale, iar conturile compromise pot fi folosite pentru a oferi atacatorilor acces la fișiere și aplicații confidențiale. De aceea, procedura de răspuns la incidente este o metodologie care nu ar trebui să lipsească din nicio companie și care vizează gestionarea evenimentelor ce afectează securitatea internă.  Un plan de răspuns la incident bine definit îți permite să identifici problema, să minimizezi daunele și să reduci costul unui atac cibernetic, în timp ce remediezi cauza, astfel încât să poți preveni atacurile viitoare.

    În timpul unui incident de securitate cibernetică, echipele de securitate se confruntă cu multe necunoscute și trebuie să se concentreze imediat asupra celor mai importante acțiuni. Având pași pre-planificați de răspuns la incident, poți preveni sau diminua impactul asupra businessului. Află în continuare cum realizezi un plan eficient de analiză și răspuns la incidentele de securitate cibernetică.

    Cât de frecvent ar trebui să îți revizuiești procedura de răspuns la incidente

    Planul de răspuns la incidentele de securitate ar trebui revizuit cel puțin o dată pe an, pentru a te asigura că măsurile de securitate funcționează așa cum sunt proiectate și sunt în concordanță cu cele mai bune practici din industrie și cu ritmul schimbărilor tehnologice. Procedura de răspuns la incident ar trebui să fie actualizată atunci când au loc schimbări, inclusiv:

    • Respectarea noilor reglementări aplicabile, cum ar fi politica GDPR
    • Modificări legislative ale reglementărilor privind confidențialitatea datelor și securitatea cibernetică de către state
    • Adoptarea unor noi tehnologii
    • Modificări în structura echipelor interne implicate în probleme de securitate
    • Noile tipuri de amenințări
    Orice încălcare internă a politicii de securitate

    Pe măsură ce revizuiești politicile și procedurile organizației, este esențial să răspunzi la următoarele întrebări:


    • Sunt procedurile greu de urmat?
    • Sunt utilizate tehnologii noi sau procese care nu sunt încă incluse în procedurile de răspuns?
    • Angajații sunt pregătiți pentru a implementa corect procedurile?

    Care sunt pașii unui proces de răspuns la incidentele de securitate

    Când implementezi procesul de răspuns la incidentele de securitate cibernetică, ține cont de faptul că ar trebui să testezi metodologia stabilită înainte de a avea loc un atac semnificativ. Iată ce pași poți urma în procesul de răspuns la incidente:

    • 1. Organizează echipa de răspuns la incidente
      Este esențial ca din echipa de intervenție să facă parte oameni care să posede abilitățile potrivite și cunoștințele necesare. Nominalizează un lider de echipă, ce va prelua responsabilitatea și se va asigura că măsurile de răspuns sunt bine puse în practică. Această persoană ar trebui să poată comunica direct cu managementul, astfel încât deciziile importante, cum ar fi deconectarea sistemelor cheie, dacă este necesar, să poată fi luate rapid.
      În organizațiile mai mici, echipa curentă de securitate poate fi suficientă pentru a gestiona un incident. În companiile mari sau în cazul incidentelor grave, ar trebui să incluzi în echipa de intervenție și alte zone relevante ale organizației, cum ar fi comunicarea internă, PR-ul sau resursele umane. Practic, e bine să poți conta atât pe specialiști tehnici, cât și non-tehnici pre desemnați, însă toată echipa ar trebui să fie aliniată, să aibă un scop comun și să știe ce proceduri trebuie urmate și ce rol are fiecare persoană. Dacă o problemă de securitate ar putea duce la un litigiu sau necesită o notificare publică și remediere oficială, ar trebui să implici și departamentul juridic.

      2. Detectează și stabilește sursa incidentului
      Echipa de intervenție ar trebui să identifice în primul rând cauza incidentului de securitate, astfel încât să o poată controla. Un incident poate fi descoperit din diverse surse, cum ar fi:

    • Utilizatori, administratori de sistem, administratori de rețea, personal de securitate și alte persoane din cadrul organizației
    • Produse și echipamente hardware de securitate care generează alerte bazate pe analiza datelor
    • Software-uri de verificare a integrității fișierelor, folosind algoritmi pentru a detecta când fișierele importante au fost modificate
    • Programe anti-malware
    • Audituri de securitate revizuite în mod sistematic, astfel încât să se observe orice incident ce ar putea ține de dispozitivele de stocare, sistemele de operare, aplicații, servicii cloud.

      3. Preia controlul, salvează datele și restaurează serviciile afectate
      Un incident de securitate poate degenera foarte rapid, crescând tot mai mult. De aceea, odată ce ai detectat incidentul și sursa acestuia, trebuie să limitezi daunele. Acest lucru poate implica dezactivarea accesului la rețea pentru computerele despre care se știe că sunt infectate cu viruși sau alte programe malware și instalarea de soluții suplimentare de securitate, pentru a rezolva problemele de malware sau vulnerabilitățile rețelei. De asemenea, poate fi necesar să resetezi parolele pentru utilizatorii cu conturi afectate sau să blochezi conturile persoanelor care ar fi putut cauza incidentul. În plus, echipa de intervenție ar trebui să facă o copie a fiecărui sistem afectat, pentru a investiga ulterior problema.
      Urmează restaurea serviciilor, pentru care e necesar să validezi și să testezi sistemul, astfel încât să verifici faptul că e operațional. Orice componentă compromisă trebuie verificată, iar conturile care au permis intruziunea trebuie eliminate sau blocate.

      4. Evaluează daunele și amploarea incidentului
      Până când incidentul nu e evaluat și ținut sub control, poate fi dificil să înțelegeți gravitatea acestuia și amploarea pagubelor pe care le-a provocat. Dacă sunt implicate sisteme critice, discută cu echipa de management și caută cele mai bune soluții prin care să minimizezi daunele. În cazul în care atacul extern a fost unul de succes, dar și dacă a fost implicată o persoană din interiorul companiei, incidentul se consideră critic și trebuie tratat cu maximă seriozitate.

      5. Începe să notifici părțile implicate
      Este momentul în care ar putea fi necesar să îți informezi clienții sau colaboratorii, mai ales dacă incidentul a afectat procese importante sau a dus la pierderea unor informații sensibile. Dacă incidentul a dus la copierea, vizualizarea sau furtul datelor confidențiale de către persoane neautorizate, ai obligația să informezi părțile afectate. Acestea vor putea astfel să se poată proteja împotriva unor situații precum furtul de identitate sau utilizarea datelor financiare.

      6. Ia măsurile necesare pentru a preveni un incident similar pe viitor
      Odată ce incidentul de securitate e sub controlul echipei de intervenție, notează concluziile și clarifică ce s-ar putea face pe viitor pentru a preveni repetarea incidentelor similare. Ar putea fi nevoie să iei măsuri precum controlarea vulnerabilităților, instruirea angajaților despre cum să evite atacurile phishing, sau adoptarea unor tehnologii care să monitorizeze mai bine amenințările și breșele de securitate. Dacă e cazul, actualizează politica de securitate internă și notifică întreaga companie.

      A evita 100% incidentele de securitate nu este întotdeauna posibil și chiar mari companii, recunoscute la nivel mondial pentru nivelul lor ridicat de securitate, au căzut ocazional victimă unui atac cibernetic. Chiar dacă nu poți să prevezi fiecare atac, ai posibilitatea de a crea un plan rapid de intervenție, de a învăța din greșelile prezentului și de a crește astfel securitatea companiei. Iar, dacă îți dorești ca specialiștii tăi IT să fie cât mai bine informați și instruiți pe parte de security, contactează-ne și vom găsi împreună un program de training adaptat nevoilor voastre.

     


    New call-to-action

     

     

     

     

     

    New call-to-action


     

    distribuie: