Расследование инцидентов информационной безопасности
Кибератаки становятся все более распространенными и частыми, поэтому важно применять подход «не когда, а если». Если вы ожидаете возможного инцидента, можете сфокусироваться на том, как минимизировать его воздействие на вашу организацию. Рассказываем, что представляет собой инцидент информационной безопасности, как подготовиться к нему и действовать в случае атаки.
- Что такое инцидент информационной безопасности
- Классификация инцидентов ИБ
- Управление инцидентами в общей системе информационной безопасности
- Управление событиями безопасности
- Как выявить инцидент ИБ
- Как реагировать на инциденты информационной безопасности
- План реагирования на инциденты
- Ликвидация последствий инцидента
Что такое инцидент информационной безопасности
Инцидент информационной безопасности — это действие, которое угрожает конфиденциальности, целостности или доступности информационных систем и данных. Причины инцидентов могут быть разными: от внешних атак и нарушений периметра до угроз изнутри или халатности. Они приводят к серьезным последствиям, таким как потеря данных, нарушение бизнес-процессов и репутационные убытки. Быстрое реагирование на инциденты помогает снизить ущерб.
Разница между инцидентом безопасности и событием безопасности
События безопасности — наблюдаемая активность или поведение в информационной системе, которые могут указывать на потенциальную проблему безопасности. Например, это может быть необычный доступ к системе, всплеск трафика на веб-сайте или странное электронное письмо.
Организации ежедневно сталкиваются с тысячами событий безопасности. Однако не все они указывают на кибератаку. Запустить событие безопасности может пользователь, который получил спам по электронной почте. Если сотрудник нажимает на ссылку в таком письме, это уже рассматривается как инцидент, так как в систему может попасть вредоносное ПО, что приведет к краже учетных данных или фишинговой атаке. То есть события безопасности могут предшествовать инцидентам.
Классификация инцидентов ИБ
Есть множество типов инцидентов и векторов атак, рассмотрим основные признаки, по которым их классифицируют.
Уровень ущерба для компании — это оценка влияния инцидента на бизнес. Например, утечка данных клиентов повлечет более серьезные последствия, чем вирус на одном из рабочих компьютеров.
Вероятное возникновение рецидива — возможность повторного инцидента. Например, если угроза не устранена полностью.
Типы угроз — виды атак: вирусы, фишинг, DDoS и другие. Каждый тип имеет свои характеристики и методы защиты.
Нарушенные свойства ИБ — аспекты, которые были нарушены: конфиденциальность, целостность, доступность.
Преднамеренность возникновения — был инцидент случайным или злонамеренным.
Уровень информационной инфраструктуры — разные инциденты могут затрагивать разные части инфраструктуры: серверы, сети, рабочие станции.
Сложность выявления и устранения — некоторые инциденты легко обнаруживаются и решаются, а другие могут быть более сложными.
Утечка информации часто происходит по неосторожности и невнимательности людей. Если в компании практикуется удаленная работа, то следить за действиями сотрудников становится еще сложнее. В Staffcop есть функция «Удаленный рабочий стол». Можно подключать до 16 рабочих столов и контролировать работу пользователей.
Управление инцидентами в общей системе информационной безопасности
Управление инцидентами информационной безопасности — это процесс, который помогает организациям обнаруживать, анализировать угрозы безопасности и реагировать на них. Чтобы эффективно управлять инцидентами ИБ, рекомендуется выполнять следующие шаги.
- Вначале нужно нужно определить, что именно подлежит защите и какие события считать инцидентами. Это могут быть несанкционированный доступ к данным или системам, вирусы, вредоносные программы, атаки на сетевую инфраструктуру, утечка конфиденциальной информации или физические инциденты, например, кража оборудования.
- Разработать политику безопасности. В документе должны быть указаны цели, принципы, зоны ответственности сотрудников и процедуры по обеспечению безопасности.
- Подготовить и обучить персонал системе управления инцидентами ИБ. Протестировать процедуры реагирования на инциденты.
- Своевременно обнаруживать опасные события. Оценивать угрозы и принимать решения по реагированию.
- Проводить правовую экспертизу. Обобщать практический опыт и искать решения по повышению уровня безопасности.
Управление событиями безопасности
Система SIEM (Security Information and Event Management) — это инструмент, который помогает организациям управлять событиями информационной безопасности.
SIEM собирает информацию из различных источников: журналов событий, сетевых устройств, приложений (например, файрволы, антивирусы, серверы). Объединяет информацию о событиях, уязвимостях и действиях по реагированию и помогает определить, какие события являются потенциальными угрозами. Если обнаружена подозрительная активность, например несанкционированный доступ или вирус, система предупреждает службу безопасности.Как выявить инцидент ИБ
Ключевые индикаторы компрометации (IoC) указывают на то, что инцидент безопасности произошел или еще продолжается.- Медленная работа, сбои или частые перезапуски приложений.
- Внезапное увеличение сетевой активности, особенно в нерабочее время.
- Неожиданные изменения в настройках системы или создание новых учетных записей.
- Незнакомые транзакции или изменения настроек учетной записи.
- Обнаружение неизвестного ПО, файлов или процессов в системе.
- Несанкционированные изменения прав доступа к файлам или их удаление.
- Подозрительные электронные письма с вложениями или ссылками.
- Внезапное увеличение загрузки процессора, активности диска или сети.
- Пользователь получает доступ к файлам или системам, которыми он обычно не пользуется.
В компании, которая использует ПО Staffcop, один из ключевых сотрудников готовился уйти к конкурентам и забрать с собой базу клиентов. Ситуация осложнялась тем, что события разворачивались в небольшом городе, где у этой компании был только один конкурент. В лучшем случае организация потеряла бы долю рынка, в худшем — разорилась.
Зная специфику работы компании, специалисты информационной безопасности создали специальный дашборд «Конкуренты» с фильтрами «Посещение сайтов конкурентов» и «Отправленные письма».
Система Staffcop смогла отследить письма на домен конкурента и оповестила специалистов ИБ о нежелательной переписке сотрудника. Это позволило принять своевременные меры и не допустить утечку данных.
Как реагировать на инциденты информационной безопасности
Вот что нужно сделать в первую очередь.
Подтвердить инцидент и оценить воздействие. Определите, какие данные, системы и операции затронуты. Оцените степень ущерба и определите, какие типы данных могли быть скомпрометированы.
Локализовать инцидент и смягчить последствия. Отключите системы, которые были затронуты, и используйте временные решения, чтобы уменьшить дальнейший ущерб. Например, можно заблокировать IP-адреса, изолировать зараженные рабочие станции или остановить процессы на сервере. Предотвратить будущие инциденты поможет долгосрочное сдерживание. Для этого можно использовать сегментацию сети и ужесточить политики контроля доступа.
Устранить и найти первопричину. Проанализируйте журналы событий и данные о произошедшем инциденте. Внесите изменения в систему SIEM, чтобы предотвратить аналогичные инциденты. Обновите ПО и усильте меры безопасности.
Агент Staffcop устанавливается на компьютерах сотрудников или серверах и собирает информацию о действиях пользователей и событиях. Эта информация передается на сервер для анализа, визуализации и при необходимости блокировки определенных действий. Офицер безопасности может анализировать активность пользователей по журналам событий. В случае обнаружения угроз он сразу же получит уведомление.
План реагирования на инциденты
В плане реагирования содержатся инструкции о том, как действовать в случае серьезных инцидентов, связанных с информационной безопасностью. Чтобы его составить, нужно понимать, какая информация является ключевой для компании, и определить цели, которые вы хотите достичь с помощью плана.
Сформируйте команду реагирования на инциденты. Каждый член команды должен понимать свою роль и обязанности. Задокументируйте процедуры реагирования на инциденты.
Включите в план набор правил и процедур, которые определяют, как сотрудники организации должны сообщать о выявленных инцидентах и передавать информацию о них внутри компании. Укажите, как общаться с клиентами, партнерами и регуляторами. Кроме того, в план следует включить пошаговое руководство по обнаружению и устранению угрозы. После того как угроза будет устранена, нужно сохранить доказательства для определения первопричины инцидента и предотвращения подобных ситуаций в будущем.
Ликвидация последствий инцидента
После устранения угрозы нужно быстро восстановить работоспособность систем. Этот этап может включать в себя очистку и восстановление скомпрометированных систем вредоносного кода, восстановление резервных копий, устранение уязвимостей.
Собирайте данные из затронутых систем, просматривайте сетевые журналы и анализируйте отчеты об инцидентах, чтобы понять, как ваша команда отреагировала на атаку. На основании всего «что пошло не так» нужно улучшить защиту систем и пересмотреть планы реагирования на инциденты.
Вовремя реагировать на события безопасности и не допустить, чтобы они стали инцидентами, поможет ПО Staffcop Enterprise. Система защитит от инсайдеров и возможных утечек. Поможет расследовать инциденты информационной безопасности, выявить виновников и предотвратить мошенничество в компании.
Мы предоставляем 15 дней на бесплатное тестирование. Оцените полный функционал Staffcop Enterprise прямо сейчас.