پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو
نقطه صفر 5 اقدام لازم پس از کشف یک حمله سایبری

نقطه صفر: 5 اقدام لازم پس از کشف یک حمله سایبری

تیتر مطالب

وقتی هر دقیقه مهم است، آمادگی و دقت می‌تواند تفاوت بین اختلال و فاجعه را رقم بزند. در این مقاله باهم 5 اقدام لازم پس از کشف یک حمله سایبری را مرور خواهیم کرد.
مدافعان شبکه احساس خطر می‌کنند. تعداد نقض‌های داده‌ای که Verizon سال گذشته بررسی کرد، به عنوان بخشی از کل حوادث، نسبت به سال قبل 20 درصد افزایش یافته است. این موضوع نباید آنقدر که به نظر می‌رسد فاجعه‌بار باشد، مادامی که تیم‌ها بتوانند به سرعت و قاطعانه به هر نفوذی پاسخ دهند. اما دقایق و ساعات اولیه بسیار مهم هستند.

داشتن آمادگی کلید پاسخ مؤثر به حادثه است. اگرچه هر سازمان (و حادثه‌ای) متفاوت است، اما قرار نیست به محض اینکه زنگ خطر به صدا درآمد، درجا چیزی ساخته شود! اگر همه افراد در تیم پاسخ به حادثه دقیقاً بدانند چه باید بکنند، احتمال بیشتری برای حل سریع، رضایت‌بخش و کم‌هزینه وجود دارد.

نیاز به سرعت

زمانی که عاملان تهدید و مهاجمان وارد شبکه شما می‌شوند، زمان به سرعت می‌گذرد. چه آنها به دنبال داده‌های حساس برای سرقت و باج‌گیری باشند، چه بخواهند باج‌افزار یا سایر بدافزارها را مستقر کنند، نکته کلیدی این است که قبل از اینکه بتوانند به اطلاعات حساس و دسترسی های مهم سازمان برسند، آنها را متوقف کرد. این کار هر لحظه چالش برانگیزتر می‌شود.

آخرین تحقیقات ادعا می‌کند که پیشرفت دشمنان از دسترسی اولیه به حرکت جانبی (معروف به “زمان شکست”) در سال 2024، 22 درصد سریعتر از سال قبل بوده است. میانگین این زمان 48 دقیقه بود، اگرچه سریع‌ترین حمله ثبت شده تقریباً نصف این زمان بود: فقط 27 دقیقه. آیا می‌توان در کمتر از نیم ساعت به یک نقض امنیتی پاسخ داد؟

در همین حال، طبق گزارش IBM، میانگین زمانی که سازمان‌های جهانی برای شناسایی و مهار یک نقض صرف می‌کنند، 241 روز است. انگیزه مالی زیادی برای به دست آوردن اطلاعات صحیح وجود دارد. طبق این گزارش، نقض‌هایی با چرخه عمر کمتر از 200 روز، امسال حدود 5 درصد کاهش هزینه داشته و به 3.9 میلیون دلار رسیده‌اند، در حالی که نقض‌هایی که بیش از 200 روز طول کشیده‌اند، بیش از 5 میلیون دلار هزینه داشته‌اند.

5 اقدام لازم پس از کشف یک حمله سایبری

 

هیچ سازمانی ۱۰۰٪ در برابر نفوذ امنیتی مقاوم نیست. اگر دچار حادثه‌ای شدید و به دسترسی غیرمجاز مشکوک شدید، سریع و در عین حال هدفمند عمل کنید. این پنج گام می‌تواند به شما در ۲۴ تا ۴۸ ساعت اول کمک کند. همچنین توجه داشته باشید که برخی از این گام‌ها باید همزمان انجام شوند. تمرکز باید بر سرعت، اما در عین حال دقت باشد، بدون اینکه دقت یا شواهد به خطر بیفتد.

۱. جمع‌آوری اطلاعات و درک دامنه

اولین قدم این است که دقیقاً بفهمیم چه اتفاقی افتاده و شروع به کار روی یک واکنش کنید. این کار به معنای فعال کردن طرح از پیش ساخته شده بازیابی اطلاعات و اطلاع دادن به تیم است. این گروه باید شامل ذینفعان، از جمله منابع انسانی، روابط عمومی و ارتباطات، رهبری حقوقی و اجرایی باشد. همه آنها نقش مهمی پس از حادثه دارند.

در مرحله بعد، شعاع انفجار حمله را محاسبه کنید:
• متخاصم شما چگونه وارد شبکه شرکت شد؟
• کدام سیستم‌ها به خطر افتاده‌اند؟
• مهاجمان تاکنون چه اقدامات مخربی انجام داده‌اند؟

باید هر مرحله را مستند کرده و شواهد را نه تنها برای ارزیابی تأثیر حمله، بلکه برای تحقیقات بعدی و احتمالاً اهداف قانونی نیز جمع‌آوری ک. حفظ زنجیره نگهداری، اعتبار را در صورت نیاز به دخالت سازمانهای نظارتی تضمین می‌کند.

۲. به اشخاص ثالث مربوطه اطلاع دهید

پس از اینکه متوجه شدیم چه اتفاقی افتاده است، لازم است به مقامات مربوطه اطلاع داده شود. مانند مقامات نظارتی که اگر اطلاعات شخصی قابل شناسایی به سرقت رفته است، طبق قوانین حفاظت از داده‌ها یا قوانین خاص بخش با مقامات مربوطه تماس گرفته شود. بیمه‌گران، اکثر بیمه‌نامه‌ها تصریح می‌کنند که به محض وقوع نقض، ارائه‌دهنده بیمه شما مطلع می‌شود. مشتریان، شرکا و کارمندان، شفافیت باعث ایجاد اعتماد می‌شود و به جلوگیری از اطلاعات نادرست کمک می‌کند.

۳. ایزوله و مهار

در حالی که ارتباط با اشخاص ثالث مربوطه در حال انجام است، باید سریعاً برای جلوگیری از گسترش حمله اقدام شود. سیستم‌های آسیب‌دیده را از اینترنت ایزوله کرده، اما دستگاه‌ها را خاموش نکنید تا در صورت از بین بردن شواهد، دسترسی مهاجم محدود شود. به عبارت دیگر، هدف محدود کردن دسترسی مهاجم بدون از بین بردن شواهد ارزشمند است.

هرگونه پشتیبان‌گیری باید آفلاین و جدا باشد تا مهاجمان نتوانند آنها را بدزدند و باج‌افزار نتواند آنها را خراب کند. تمام دسترسی های از راه دور باید غیرفعال شود، اعتبارنامه‌های VPN بازنشانی شوند و از ابزارهای امنیتی برای مسدود کردن هرگونه ترافیک مخرب ورودی و اتصالات فرمان و کنترل استفاده شود.

۴. حذف و بازیابی

پس از اعمال محدودیت، ریشه‌کنی و بازیابی باید انجام شود. تجزیه و تحلیل‌های قانونی را برای درک تاکتیک‌ها، تکنیک‌ها و رویه‌های (TTP) مهاجم خود، از ورود اولیه تا حرکت جانبی و (در صورت لزوم) رمزگذاری یا استخراج داده‌ها، انجام شود . هرگونه بدافزار، درهای پشتی، حساب‌های کاربری مخرب و سایر نشانه‌های نفوذ را حذف کنید.

اکنون زمان بازیابی است. اقدامات کلیدی عبارتند از:

  • حذف بدافزار و حساب‌های کاربری غیرمجاز.
  • تأیید یکپارچگی سیستم‌ها و داده‌های حیاتی
  • بازیابی پشتیبان‌های پاک (پس از تأیید عدم نفوذ آنها).
  • نظارت دقیق بر نشانه‌های نفوذ مجدد یا مکانیسم‌های پایداری.

از مرحله بازیابی برای مقاوم‌سازی سیستم‌ها استفاده کنید، نه فقط بازسازی آنها. این ممکن است شامل تشدید کنترل‌های امتیاز، پیاده‌سازی احراز هویت قوی‌تر و اجرای تقسیم‌بندی شبکه باشد. برای تسریع بازیابی، از شرکا کمک بگیرید یا ابزارهایی مانند ESET’s Ransomware Remediation و یا ماژول ضدباجگیر پادویش را برای سرعت بخشیدن به روند در نظر بگیرید.

۵. بررسی و بهبود

پس از رفع خطر فوری، کار هنوز تمام نشده است. لازم است تعهدات خود را نسبت به نهادهای نظارتی، مشتریان و سایر ذینفعان (مثلاً شرکا و تأمین‌کنندگان) انجام دهیم. پس از درک میزان نقض، به‌روزرسانی ارتباطات و گزارشات ضروری خواهد بود.

بررسی پس از حادثه به تبدیل یک رویداد دردناک به کاتالیزوری برای تاب‌آوری کمک می‌کند. پس از آرام تر شدن شرایط، همچنین ایده خوبی است که بفهمید چه اتفاقی افتاده و چه درس‌هایی می‌توان آموخت تا از وقوع حادثه مشابه در آینده جلوگیری شود. بررسی کنید که چه چیزی اشتباه پیش رفته، چه چیزی مؤثر بوده و تشخیص یا ارتباط در کجا با تأخیر مواجه شده است. طرح بازیابی اطلاعات، کتابچه‌های راهنما و رویه‌های تشدید خود را بر این اساس به‌روزرسانی کنید. هرگونه تغییر در طرح بازیابی اطلاعات یا توصیه‌هایی برای کنترل‌های امنیتی جدید و نکات آموزشی کارکنان مفید خواهد بود.

یک فرهنگ قوی پس از حادثه، هر نقض را به عنوان یک تمرین آموزشی برای مورد بعدی در نظر می‌گیرد و دفاع و تصمیم‌گیری را در شرایط استرس بهبود می‌بخشد.

فراتر از فناوری اطلاعات

همیشه نمی‌توان از نقض امنیتی جلوگیری کرد، اما می‌توان آسیب را به حداقل رساند. استفاده از راهکارهای تشخیص و پاسخ به حوادث مانند EDR و XDR معتبر در این پیشگیری به سازمانها بسیار کمک می کند. اگر سازمانی منابع لازم برای نظارت بر تهدیدات به صورت ۲۴ ساعته و ۷ روز هفته را ندارد، می تواند از راهکار تشخیص و پاسخ مدیریت‌شده (MDR) استفاده کرد. هر اتفاقی که بیفتد، طرح بازیابی اطلاعات خود را بارها و بارها آزمایش کنید. پاسخ موفقیت‌آمیز به حادثه فقط مربوط به فناوری اطلاعات نیست. این امر مستلزم همکاری ذینفعان از سراسر سازمان و خارج از سازمان است تا با هماهنگی با هم کار کنند.

جهت کسب اطلاعات بیشتر و دریافت مشاوره در خصوص محصولات تشخیص و پاسخ به حوادث با ما تماس بگیرید.

منبع:
welivesecurity.com