پاسخ حادثه توضیح داده شده: مراحل و نرم افزار منبع باز

عصر کنونی ابررایانه ها در جیب ماست. با این حال، با وجود استفاده از بهترین ابزارهای امنیتی، مجرمان همچنان به منابع آنلاین حمله می کنند. این پست برای معرفی شما با Incident Response (IR) است، مراحل مختلف IR را توضیح می‌دهد و سپس سه نرم‌افزار منبع باز رایگان را فهرست می‌کند که به IR کمک می‌کنند.

واکنش به حادثه چیست

پاسخ حادثه

حادثه(Incident) چیست ؟ این می تواند یک مجرم سایبری یا هر بدافزاری باشد که رایانه شما را تحت کنترل درآورده است. شما نباید IR را نادیده بگیرید زیرا ممکن است برای هر کسی اتفاق بیفتد. اگر فکر می کنید تحت تأثیر قرار نخواهید گرفت، ممکن است حق با شما باشد. اما نه برای مدت طولانی، زیرا هیچ تضمینی برای اتصال به اینترنت(Internet) وجود ندارد . هر مصنوع موجود در آن، ممکن است سرکش شود و برخی بدافزارها را نصب کند یا به یک مجرم سایبری اجازه دهد مستقیماً به داده‌های شما دسترسی داشته باشد.

شما باید یک الگوی Incident Response(Incident Response Template) داشته باشید تا بتوانید در صورت حمله پاسخ دهید. به عبارت دیگر، IR در مورد IF نیست،(IF,) بلکه مربوط به WHEN و HOW علم اطلاعات است.

واکنش حوادث(Incident Response) همچنین در مورد بلایای طبیعی اعمال می شود. شما می دانید که همه دولت ها و مردم در هنگام وقوع هر فاجعه ای آماده هستند. آنها نمی توانند تصور کنند که همیشه در امان هستند. در چنین حادثه ای طبیعی، دولت، ارتش و تعداد زیادی از سازمان های غیردولتی ( NGOs ). به همین ترتیب(Likewise) ، شما نیز نمی توانید از پاسخ به حادثه(Incident Response) (IR) در فناوری اطلاعات چشم پوشی کنید.

اساساً IR به معنای آماده بودن برای حمله سایبری و توقف آن قبل از اینکه آسیبی وارد کند است.

واکنش به حادثه - شش مرحله

اکثر متخصصان فناوری اطلاعات(IT Gurus) ادعا می کنند که شش مرحله واکنش به حادثه(Incident Response) وجود دارد . برخی دیگر آن را روی 5 نگه می دارند. اما شش مورد خوب هستند زیرا توضیح آنها آسان تر است. در اینجا مراحل IR وجود دارد که باید در هنگام برنامه ریزی یک الگوی واکنش به حادثه مورد توجه قرار گیرند.(Incident Response)

  1. آماده سازی
  2. شناسایی
  3. مهار
  4. قلع و قمع
  5. بازیابی، و
  6. درس های آموخته شده

1] واکنش به حادثه - آمادگی(1] Incident Response – Preparation)

شما باید برای شناسایی و مقابله با هر گونه حمله سایبری آماده باشید. یعنی باید برنامه داشته باشی. همچنین باید شامل افرادی با مهارت های خاص باشد. اگر استعدادی در شرکت خود ندارید، ممکن است شامل افرادی از سازمان‌های خارجی باشد. بهتر است یک الگوی IR داشته باشید که در آن توضیح دهد که در صورت حمله سایبری چه باید کرد. می توانید خودتان یکی بسازید یا از اینترنت(Internet) دانلود کنید . الگوهای بسیاری از Incident Response در (Incident Response)اینترنت(Internet) موجود است. اما بهتر است تیم فناوری اطلاعات خود را با این قالب درگیر کنید زیرا آنها از شرایط شبکه شما بهتر می دانند.

2] IR - شناسایی(2] IR – Identification)

این به شناسایی ترافیک شبکه تجاری شما برای هر گونه بی نظمی اشاره دارد. اگر هر گونه ناهنجاری پیدا کردید، طبق برنامه IR خود عمل کنید. ممکن است قبلاً تجهیزات و نرم افزار امنیتی را برای دور نگه داشتن حملات در محل قرار داده باشید.

3] IR - مهار(3] IR – Containment)

هدف اصلی فرآیند سوم مهار تأثیر حمله است. در اینجا، حاوی به معنای کاهش تأثیر و جلوگیری از حمله سایبری قبل از اینکه به چیزی آسیب برساند است.

Containment of Incident Response هم برنامه‌های کوتاه‌مدت و هم بلندمدت را نشان می‌دهد (با فرض اینکه شما یک الگو یا برنامه‌ای برای مقابله با حوادث دارید).

4] IR - ریشه کنی(4] IR – Eradication)

ریشه کنی، در شش مرحله Incident Response، به معنای بازیابی شبکه ای است که تحت تأثیر حمله قرار گرفته است. این می تواند به سادگی تصویر شبکه ذخیره شده در سرور جداگانه ای باشد که به هیچ شبکه یا اینترنت(Internet) متصل نیست . می توان از آن برای بازیابی شبکه استفاده کرد.

5] IR - بازیابی(5] IR – Recovery)

مرحله پنجم در Incident Response ، پاکسازی شبکه برای حذف هر چیزی است که ممکن است پس از ریشه کنی باقی بماند. همچنین به بازگرداندن شبکه به زندگی اشاره دارد. در این مرحله، شما همچنان هرگونه فعالیت غیرعادی در شبکه را زیر نظر خواهید داشت.

6] واکنش به حادثه - درس های آموخته شده(6] Incident Response – Lessons Learned)

آخرین مرحله از شش مرحله Incident Response مربوط به بررسی حادثه و یادداشت مواردی است که مقصر بوده است. مردم اغلب این مرحله را از دست می دهند، اما باید یاد بگیرید که چه چیزی اشتباه رخ داده است و چگونه می توانید در آینده از آن اجتناب کنید.

نرم افزار منبع باز(Open Source Software) برای مدیریت واکنش به حوادث(Incident Response)

1] CimSweep مجموعه ای از ابزارهای بدون عامل است که به شما در پاسخ به حادثه(Incident Response) کمک می کند . اگر نمی توانید در محلی که اتفاق افتاده است حضور داشته باشید، می توانید آن را از راه دور نیز انجام دهید. این مجموعه شامل ابزارهایی برای شناسایی تهدید و پاسخ از راه دور است. همچنین ابزارهای پزشکی قانونی را ارائه می دهد که به شما کمک می کند گزارش رویدادها، خدمات، و فرآیندهای فعال و غیره را بررسی کنید. جزئیات بیشتر در اینجا(More details here) .

2] ابزار پاسخ سریع GRR(2] GRR Rapid Response Tool) در GitHub در دسترس است و به شما کمک می کند تا بررسی های مختلفی را در شبکه خود ( خانه(Home) یا دفتر(Office) ) انجام دهید تا ببینید آیا آسیب پذیری وجود دارد یا خیر. دارای ابزارهایی برای تجزیه و تحلیل حافظه بلادرنگ، جستجوی رجیستری و غیره است. این برنامه در پایتون(Python) ساخته شده است ، بنابراین با تمام سیستم عامل های ویندوز - XP(Windows OS – XP) و نسخه های بعدی، از جمله ویندوز 10 سازگار است. آن را در Github بررسی کنید(Check it out on Github) .

3] TheHive یکی دیگر از ابزارهای متن باز رایگان برای پاسخ به حوادث(Incident Response) است. این اجازه می دهد تا با یک تیم کار کنید. کار تیمی مقابله با حملات سایبری را آسان‌تر می‌کند زیرا کار (وظایف) به افراد مختلف و با استعداد کاهش می‌یابد. بنابراین، به نظارت بلادرنگ IR کمک می کند. این ابزار یک API ارائه می دهد که تیم فناوری اطلاعات می تواند از آن استفاده کند. هنگامی که با نرم افزارهای دیگر استفاده می شود، TheHive می تواند تا صد متغیر را در یک زمان نظارت کند - به طوری که هر حمله ای فورا شناسایی می شود، و Incident Response به سرعت آغاز می شود. اطلاعات بیشتر در اینجا(More information here)

موارد بالا به طور خلاصه Incident Response را توضیح می‌دهند، شش مرحله از Incident Response را بررسی می‌کنند، و سه ابزار را برای کمک به مقابله با حوادث نام‌گذاری می‌کنند. اگر چیزی برای اضافه کردن دارید، لطفاً آن را در بخش نظرات زیر انجام دهید.(The above explains Incident Response in brief, checks out the six stages of Incident Response, and names three tools for help in dealing with Incidents. If you have anything to add, please do so in the comments section below.)



About the author

من یک دانشمند کامپیوتر با تمرکز بر حریم خصوصی و حساب های کاربری و ایمنی خانواده هستم. من در چند سال گذشته روی بهبود امنیت گوشی های هوشمند کار کرده ام و تجربه کار با شرکت های بازی را دارم. من همچنین در مورد مسائل مربوط به حساب های کاربری و بازی در موارد متعدد نوشته ام.



Related posts