پاسخ حادثه توضیح داده شده: مراحل و نرم افزار منبع باز
عصر کنونی ابررایانه ها در جیب ماست. با این حال، با وجود استفاده از بهترین ابزارهای امنیتی، مجرمان همچنان به منابع آنلاین حمله می کنند. این پست برای معرفی شما با Incident Response (IR) است، مراحل مختلف IR را توضیح میدهد و سپس سه نرمافزار منبع باز رایگان را فهرست میکند که به IR کمک میکنند.
واکنش به حادثه چیست
حادثه(Incident) چیست ؟ این می تواند یک مجرم سایبری یا هر بدافزاری باشد که رایانه شما را تحت کنترل درآورده است. شما نباید IR را نادیده بگیرید زیرا ممکن است برای هر کسی اتفاق بیفتد. اگر فکر می کنید تحت تأثیر قرار نخواهید گرفت، ممکن است حق با شما باشد. اما نه برای مدت طولانی، زیرا هیچ تضمینی برای اتصال به اینترنت(Internet) وجود ندارد . هر مصنوع موجود در آن، ممکن است سرکش شود و برخی بدافزارها را نصب کند یا به یک مجرم سایبری اجازه دهد مستقیماً به دادههای شما دسترسی داشته باشد.
شما باید یک الگوی Incident Response(Incident Response Template) داشته باشید تا بتوانید در صورت حمله پاسخ دهید. به عبارت دیگر، IR در مورد IF نیست،(IF,) بلکه مربوط به WHEN و HOW علم اطلاعات است.
واکنش حوادث(Incident Response) همچنین در مورد بلایای طبیعی اعمال می شود. شما می دانید که همه دولت ها و مردم در هنگام وقوع هر فاجعه ای آماده هستند. آنها نمی توانند تصور کنند که همیشه در امان هستند. در چنین حادثه ای طبیعی، دولت، ارتش و تعداد زیادی از سازمان های غیردولتی ( NGOs ). به همین ترتیب(Likewise) ، شما نیز نمی توانید از پاسخ به حادثه(Incident Response) (IR) در فناوری اطلاعات چشم پوشی کنید.
اساساً IR به معنای آماده بودن برای حمله سایبری و توقف آن قبل از اینکه آسیبی وارد کند است.
واکنش به حادثه - شش مرحله
اکثر متخصصان فناوری اطلاعات(IT Gurus) ادعا می کنند که شش مرحله واکنش به حادثه(Incident Response) وجود دارد . برخی دیگر آن را روی 5 نگه می دارند. اما شش مورد خوب هستند زیرا توضیح آنها آسان تر است. در اینجا مراحل IR وجود دارد که باید در هنگام برنامه ریزی یک الگوی واکنش به حادثه مورد توجه قرار گیرند.(Incident Response)
- آماده سازی
- شناسایی
- مهار
- قلع و قمع
- بازیابی، و
- درس های آموخته شده
1] واکنش به حادثه - آمادگی(1] Incident Response – Preparation)
شما باید برای شناسایی و مقابله با هر گونه حمله سایبری آماده باشید. یعنی باید برنامه داشته باشی. همچنین باید شامل افرادی با مهارت های خاص باشد. اگر استعدادی در شرکت خود ندارید، ممکن است شامل افرادی از سازمانهای خارجی باشد. بهتر است یک الگوی IR داشته باشید که در آن توضیح دهد که در صورت حمله سایبری چه باید کرد. می توانید خودتان یکی بسازید یا از اینترنت(Internet) دانلود کنید . الگوهای بسیاری از Incident Response در (Incident Response)اینترنت(Internet) موجود است. اما بهتر است تیم فناوری اطلاعات خود را با این قالب درگیر کنید زیرا آنها از شرایط شبکه شما بهتر می دانند.
2] IR - شناسایی(2] IR – Identification)
این به شناسایی ترافیک شبکه تجاری شما برای هر گونه بی نظمی اشاره دارد. اگر هر گونه ناهنجاری پیدا کردید، طبق برنامه IR خود عمل کنید. ممکن است قبلاً تجهیزات و نرم افزار امنیتی را برای دور نگه داشتن حملات در محل قرار داده باشید.
3] IR - مهار(3] IR – Containment)
هدف اصلی فرآیند سوم مهار تأثیر حمله است. در اینجا، حاوی به معنای کاهش تأثیر و جلوگیری از حمله سایبری قبل از اینکه به چیزی آسیب برساند است.
Containment of Incident Response هم برنامههای کوتاهمدت و هم بلندمدت را نشان میدهد (با فرض اینکه شما یک الگو یا برنامهای برای مقابله با حوادث دارید).
4] IR - ریشه کنی(4] IR – Eradication)
ریشه کنی، در شش مرحله Incident Response، به معنای بازیابی شبکه ای است که تحت تأثیر حمله قرار گرفته است. این می تواند به سادگی تصویر شبکه ذخیره شده در سرور جداگانه ای باشد که به هیچ شبکه یا اینترنت(Internet) متصل نیست . می توان از آن برای بازیابی شبکه استفاده کرد.
5] IR - بازیابی(5] IR – Recovery)
مرحله پنجم در Incident Response ، پاکسازی شبکه برای حذف هر چیزی است که ممکن است پس از ریشه کنی باقی بماند. همچنین به بازگرداندن شبکه به زندگی اشاره دارد. در این مرحله، شما همچنان هرگونه فعالیت غیرعادی در شبکه را زیر نظر خواهید داشت.
6] واکنش به حادثه - درس های آموخته شده(6] Incident Response – Lessons Learned)
آخرین مرحله از شش مرحله Incident Response مربوط به بررسی حادثه و یادداشت مواردی است که مقصر بوده است. مردم اغلب این مرحله را از دست می دهند، اما باید یاد بگیرید که چه چیزی اشتباه رخ داده است و چگونه می توانید در آینده از آن اجتناب کنید.
نرم افزار منبع باز(Open Source Software) برای مدیریت واکنش به حوادث(Incident Response)
1] CimSweep مجموعه ای از ابزارهای بدون عامل است که به شما در پاسخ به حادثه(Incident Response) کمک می کند . اگر نمی توانید در محلی که اتفاق افتاده است حضور داشته باشید، می توانید آن را از راه دور نیز انجام دهید. این مجموعه شامل ابزارهایی برای شناسایی تهدید و پاسخ از راه دور است. همچنین ابزارهای پزشکی قانونی را ارائه می دهد که به شما کمک می کند گزارش رویدادها، خدمات، و فرآیندهای فعال و غیره را بررسی کنید. جزئیات بیشتر در اینجا(More details here) .
2] ابزار پاسخ سریع GRR(2] GRR Rapid Response Tool) در GitHub در دسترس است و به شما کمک می کند تا بررسی های مختلفی را در شبکه خود ( خانه(Home) یا دفتر(Office) ) انجام دهید تا ببینید آیا آسیب پذیری وجود دارد یا خیر. دارای ابزارهایی برای تجزیه و تحلیل حافظه بلادرنگ، جستجوی رجیستری و غیره است. این برنامه در پایتون(Python) ساخته شده است ، بنابراین با تمام سیستم عامل های ویندوز - XP(Windows OS – XP) و نسخه های بعدی، از جمله ویندوز 10 سازگار است. آن را در Github بررسی کنید(Check it out on Github) .
3] TheHive یکی دیگر از ابزارهای متن باز رایگان برای پاسخ به حوادث(Incident Response) است. این اجازه می دهد تا با یک تیم کار کنید. کار تیمی مقابله با حملات سایبری را آسانتر میکند زیرا کار (وظایف) به افراد مختلف و با استعداد کاهش مییابد. بنابراین، به نظارت بلادرنگ IR کمک می کند. این ابزار یک API ارائه می دهد که تیم فناوری اطلاعات می تواند از آن استفاده کند. هنگامی که با نرم افزارهای دیگر استفاده می شود، TheHive می تواند تا صد متغیر را در یک زمان نظارت کند - به طوری که هر حمله ای فورا شناسایی می شود، و Incident Response به سرعت آغاز می شود. اطلاعات بیشتر در اینجا(More information here)
موارد بالا به طور خلاصه Incident Response را توضیح میدهند، شش مرحله از Incident Response را بررسی میکنند، و سه ابزار را برای کمک به مقابله با حوادث نامگذاری میکنند. اگر چیزی برای اضافه کردن دارید، لطفاً آن را در بخش نظرات زیر انجام دهید.(The above explains Incident Response in brief, checks out the six stages of Incident Response, and names three tools for help in dealing with Incidents. If you have anything to add, please do so in the comments section below.)
Related posts
OnionShare شما اجازه می دهد امن و ناشناس به اشتراک گذاشتن یک فایل با هر اندازه
چگونه برای دانلود و نصب Git در Windows 10
نحوه استفاده از PowerToys Run and Keyboard Manager PowerToy
Praat speech analysis software برای Windows 10 Phoneticians کمک خواهد کرد
Best Git GUI مشتریان برای Windows 10
تفاوت: Freeware، Free Software، Open Source، Shareware، Shareware، Trialware، و غیره
10 بهترین بازی ویدیویی منبع باز در سال 2022
TORCS منبع باز Car Racing Simulator Game برای کامپیوتر است
Rogue Security Software or Scareware: چگونه برای بررسی، جلوگیری از حذف، حذف؟
چگونه به حفظ وب سایت های امن: تهدید و مقابله با آسیب پذیری
نحوه بازنشانی Windows Security app در Windows 10
نحوه غیرفعال کردن کلاس های ذخیره سازی قابل جابجایی و دسترسی به Windows 10
10 بهترین تنظیمات زوم برای Security and Privacy
Bitwarden Review: رایگان Open Source Password Manager FREE Windows PC
Best GitHub Alternatives برای میزبانی source project باز خود را
LinkedIn Login and Sign در Security & Privacy Tips
Lock desktop آیکون یا Password محافظت از برنامه ها در Windows - Desklock
Best رایگان Open Source Audio Editor Software برای Windows 11/10
Kernel Security Check Failure error در Windows 10
Open File Security Warning غیر فعال کردن برای فایل در Windows 10