Odgovaranje na incidente - Incident response PITUP

Izvor: SIS Wiki
Skoči na: orijentacija, traži

Izradio: Vučinić Želimir


Sadržaj

Uvod

Računalni sigurnosni incident je bilo koji nezakonit, neautorizirana ili neprihvatljiva akcija koja uključuje računalni sustav ili mrežu. Računalni sigurnosni incidenti su česta pojava u moderno doba. Općenita definicija računalno sigurnosnog incidenta jest posredno ili neposredno ugrožavanje sigurnosne politike, pravila i procedura.

Takva akcija može uključivati bilo koji od slijedećih događaja:

Sigurnosni incident je čin narušavanja propisanih ili podrazumijevanih sigurnosnih normi. Kako bi određenu aktivnost mogli proglasiti incidentom bitno je da se radi o ciljanoj ilegalnoj aktivnosti.

Da bi odgovor na sigurnosne incidente bio brz i učinkovit, tvrtke moraju biti uvijek korak ispred napadača. Pravovremeno i učinkovito odgovaranje na sigurnosne incidente uz odgovarajuće mjere je presudno za smanjivanje njihovog potencijalnog utjecaja na ugled tvrtke. To znači ne samo primjenu zadovoljavajućih zaštitnih mjera, nego i pripremljenost za sve moguće incidentne situacije. Kroz takvu se aktivnost svi sustavi moraju konfigurirati tako da što više informacija bude prikupljeno o radu sustava, a procedure odgovaranja na incidente moraju biti dobro poznate i uvježbane.

Incidente možemo podijeliti u dvije skupine i to prema vrsti i težini incidenta.

Prema vrsti:

Prema težini:


Metodologija odgovaranja na incidente

Metodologija odgovora se sastoji od 7 koraka:

1. Priprema prije nego što se incident dogodi

Priprema vodi uspješnom odgovaranju na incidente. Tijekom ove faze, organizacija treba pripremiti samu sebe kao cjelinu kao i članove CSIRT-a, prije nego se računalni sigurnosni incident dogodi. Idealno gledajući, pripreme uključuju ne samo nabavu alata i razvojnih tehnika za odgovor na incidente, već i poduzimanje akcija na sustavu i mreži koji su dio incidenta koji će biti potrebno istražiti.

2. Detekcija incidenata

Za sve organizacije najizazovniji dio odgovora na sigurnosni incident je precizno otkrivanje i procjena mogućih incidenata te utvrđivanje je li se incident dogodio, ako jest, koja vrsta incidenta se dogodila i koliki mu je utjecaj na cijeli sustav. Incident se obično otkrije kada netko posumnja da se dogodio neautorizirani, neprihvatljiv ili nezakonit događaj u organizacijskoj računalnoj mreži ili u opremi za obradu podataka. Incident može biti prijavljen od strane krajnjeg korisnika, otkriven od strane administratora, pomoću IDS upozorenje i sl.

U većini organizacija, krajnji korisnici mogu prijaviti incident na 3 načina:

  1. njihovom neposrednom nadzorniku
  2. odjelu za pomoć
  3. liniji za incidente koju vodi objekt za informacijsku sigurnost

Bez obzira na koji način se otkrije incident, najvažnije je da se zabilježe svi poznati detalji. Najbitniji detalji su:

Nakon bilježenja najbitnijih detalja, treba se aktivirati CSIRT i kontaktirati prikladni ljudi.

3. Inicijalni odgovor

Ova faza označava okupljanje CSIRT-a, prikupljanje mrežnih i drugih podataka, određivanje vrste incidenta koji se dogodio i procjena štete koju je nanio incident. Cilj ove faze je prikupiti dovoljno informacija kako bi se moglo krenuti sa sljedećom fazom, a to je oblikovanje strategije odgovora. Također, potrebno je dokumentirati korake koji moraju biti poduzeti.

Ova faza uključuje obavljanje sljedećih zadataka:

Minimum ove faze jest određivanje da li se incident zaista dogodio, tip incidenta, koji su sustavi izravno ili neizravno pogođeni, koji korisnici su uključeni, i mogući utjecaj na poslovanje. Kada su prikupljeni ovi podaci, može se prijeći na sljedeću fazu i odluku kako reagirati na incident.

4. Oblikovati strategiju odgovora na incidente

Cilj oblikovanja strategije odgovora je određivanje najprikladnije strategije odgovora s obzirom na okolnosti incidenta. Strategija bi trebala uzeti u obzir političke, tehničke, pravne i poslovne faktore koji okružuju incident. Strategija odgovora, među ostalim, treba uzeti u obzir i poslovne ciljeve organizacije. Zbog tog razloga i zbog potencijalnog utjecaja na organizaciju, strategija odgovora treba biti odobrena od menadžmenta više razine.

Sljedeći faktori trebaju biti uzeti u obzir kada se odlučuje o količini resursa potrebnih da bi se incident istražio, da li se treba napraviti forenzička kopija bitnih sustava, treba li napraviti kaznenu prijavu ili pokrenuti građansku tužbu i sl.:

5. Istražiti incident

Faza istraživanja uključuje otkrivanje tko, što, gdje, kada, kako i zašto vezano uz incident koji se dogodio. Istraga se provodi pronalaženjem i istraživanjem serverskih i mrežnih dokaza, te dokaza prikupljenih na tradicionalan, netehnički način.

Računalno sigurnosna istraga se može podijeliti na 2 faze:

Forenzička analiza uključuje pregled prikupljenih podataka: log zapisa, konfiguracijske datoteke sustava, sigurnosne veze, datoteke povijesti web preglednika, e-mail poruke i njihovi privitci, instalirane aplikacije, grafičke datoteke.

Analizira se softver, pregledavaju oznake datuma / vremena, pretražuju se ključne riječi i poduzimaju se ostali koraci istrage. Također se pretražuju informacije koje su logički obrisane sa sustava kako bi se odredilo da li obrisane datoteke, zanemareni ili prazan prostor sadrže fragmente ili cjelovite datoteke koje bi bile korisne u istrazi.

Glavne skupine forenzičkih alata su:

6. Izvještavanje

Izvještavanje može biti najteža faza procesa odgovaranja na incidente jer treba napraviti izvješća koja točno opisuju detalje incidenta koji su razumljivi donositeljima odluka, koji mogu podnijeti prepreke pravne kontrole i koji će biti kreirani na vrijeme.

Preporuke za pisanje izvješća:

7. Donošenje odluka

Cilj faze odlučivanja je implementiranje poslužiteljskih, mrežnih i proceduralnih protumjera kako bi se spriječilo da incident ne uzrokuje daljnja oštećenja i kako bi se organizaciju vratilo u siguran i zdrav operativni status. Prije nego se odluče implementirati bilo kakve sigurnosne mjere, potrebno je prikupiti sve dokaze ako se organizacija odlučila na poduzimanje pravne ili administrativne akcije kako ne bi došlo do izmjene ili ugrožavanja dokaznih materijala.

Kako bi se riješio incident treba odrediti organizacijske prioritete, odrediti prirodu incidenta, uzroke incidenta, povratiti pogođene sustave, popraviti ranjivosti na poslužitelju i mreži, dodijeliti odgovornosti za popravak problema na sustavu te pratiti napredak popravaka, validirati efikasnost protumjera, poboljšati sigurnosne politike i procedure.


Priprema za odgovaranje na incident

Priprema za odgovaranje na incident uključuje organizacijske korake te korake pripreme tima za odgovor na računalno sigurnosni incident – CSIRT-a.

Preporučaju se sljedeći koraci:


Priprema mreže

Postoje mnoge mjere na temelju mreže koje se mogu poduzeti u sklopu mogućnosti odgovora na incidente. Logiranje na mrežu je ključno, jer postoje mnogi slučajevi u kojima je praćenje rada mreže jedini način prikupljanja dokaza. Tako da su mrežni administratori odgovorni za mrežnu arhitekturu i topologiju, što se treba razumjeti kako bi shvatili npr. koji redom su sustavi pogođeni. Mrežni administratori isto tako upravljaju vatrozidovima, ruterima i sustavima za detekciju upada, kojima se treba pristupiti kako bi pregledali ključne log datoteke. Od mrežnih administratora se može tražiti da blokiraju određeni promet tijekom odgovora na incidente.

Mrežne sigurnosne akcije uključuju sljedeće:


CERT organizacije

CERT organizacije su zadužene za pružanje potpore i obrane od napada na računalne sustave, kao i za razmjenu informacija te surađivanje s vladom, industrijom i međunarodnim partnerima. Osim CERT organizacije, postoji i CERT koordinacijski centar (CERT Coordination Center – CERT/CC)) koji predstavlja opširniji CERT program. Program je usredotočen na identificiranje i rješavanje postojećih i potencijalnih sigurnosnih prijetnji, uključujući obavještavanje i obrazovanje administratora i drugog tehničkog osoblja organizacije, koordinaciju sa skupina ma za rješavanje sigurnosnih incidenata u svijetu.

Tipovi CSIRT organizacija


Zaključak

Razvojem tehnologije i računalne znanosti nastaju i nove metode napada i ugrožavanja sustava i računalnih mreža. Brz i ekeftivan odgovor je najbitnija stvar pri odgovaranju na računalne sigurnosne incidente. Organizacije osim provođenja procjena rizika i poboljšavanja zaštite sustava trebaju grupe za rješavanje sigurnosnih incidenata jer je neke sigurnosne incidente i napade nemoguće spriječiti. Zaštitom i osiguravanjem kritičnih dijelova računalne mreže bave se CSIRT organizacije. Postoje različiti tipovi CSIRT organizacija koje pružaju svoje usluge zemljopisnim regijama, državama, korporacijama ili privatnim osobama. Kako bi se ograničilo djelovanje i širenje sigurnosnih incidenata utvrđeni su postupci za rješavanje sigurnosnih incidenata. Sigurnosni incidenti su neizbježni i prema tome treba ih prihvatiti kao takve. Primjenom utvrđenih postupaka za rješavanje sigurnosnih incidenata moguće je u većini slučajeva ukloniti nastalu štetu i poboljšati sigurnost napadnutog sustava.


Literatura

Osobni alati
Imenski prostori
Inačice
Radnje
Orijentacija
Traka s alatima