Что такое реагирование на инциденты?

tball

Термин «реагирование на инциденты» относится к стратегическому стандартизированному набору политик, процедур и инструментов, которые предприятие использует для обнаружения и устранения событий, связанных с безопасностью.

Реагирование на инциденты включает подготовку, выявление, сдерживание и разрешение любых инцидентов безопасности, таких как кибератаки или кража данных. Политики, планы и технологии реагирования на инциденты направлены на быстрое обнаружение угроз и атак, предотвращение или ограничение ущерба, обеспечение эффективного и своевременного устранения последствий, минимизации простоев и затрат, а также снижение риска повторения в будущем.

Иллюстрация сдерживания.

Важным элементом проактивной безопасности является обеспечение непрерывности бизнеса как с точки зрения краткосрочных операций, так и с точки зрения долгосрочных целей. Идея заключается в том, чтобы выявлять инциденты и ограничивать ущерб от них, быстро восстанавливая бизнес-операции, сводя к минимуму потери дохода, а также затраты на простои и усилия по устранению последствий. 

Реагирование на инциденты также помогает организациям соблюдать нормативные или правовые требования в своей отрасли, такие как Закон о передаче данных и учете в системе медицинского страхования в США (HIPAA), Стандарт безопасности данных индустрии платежных карт (PCI DSS) или Общий регламент ЕС по защите данных (GDPR). Такой подход защищает организацию от штрафов и других юридических последствий.

Обзор реагирования на инциденты

Чтобы продолжить разговор о реагировании на инциденты, давайте определимся с термином «инцидент». Инцидент — это любое событие в физической или цифровой среде, которое ставит под угрозу безопасность организации или целостность и конфиденциальность данных или систем. 

Инциденты могут быть вызваны случайными или непредвиденными ситуациями, такими как перебои в работе или стихийные бедствия, или преднамеренными кибератаками, такими как фишинговые схемы, вредоносное ПО, DoS-атаки, атаки типа «человек в середине» (MitM), программы-вымогатели, атаки на цепочки поставок, инсайдерские угрозы, атаки с эскалацией привилегий, атаки с подбором паролей и атаки на веб-приложения.

Сравнение реагирования на инциденты и управления инцидентами

Реагирование на инциденты входит в управление инцидентами. Управление инцидентами — это общий подход организации к решению серьезных проблем безопасности с привлечением внутренних и внешних заинтересованных сторон: высшего руководства, кадровиков, юристов, ИТ-специалистов и специалистов по связям с общественностью. Реагирование на инциденты, с другой стороны, сосредоточено на технических мерах по устранению проблем с кибербезопасностью.

Важность планирования реагирования на инциденты 

Изобретательность преступников растет, а защитники порой допускают ошибки, поэтому кибератаки сегодня неизбежны. Инциденты могут иметь далеко идущие последствия, поэтому реагирование на инциденты должно быть нетъемлемой частью платформы кибербезопасности организации. Не стоит относиться к киберинцидентам как к простым техническим проблемам, ведь они влияют на всю организацию, от внутренних операций до критически важных для бизнеса вычислительных систем, включая конфиденциальную информацию о клиентах или общедоступную информацию.

Преимущества эффективного реагирования на инциденты

Способность эффективно реагировать на киберинциденты позволяет организации:

  • Ограничивать разрушительное влияние киберинцидента на операционную деятельность и производительность предприятия, при этом минимизируя затраты на сдерживание и устранение последствий.
  • Ограничивать потерю данных и время, в течение которого они остаются без защиты, а также лучше защищать чувствительные данные.
  • Быстрее восстанавливать операции.
  • Соблюдать требования регуляторов путем демонстрации строго контролируемых процессов, ответственности и комплексной проверки.
  • Повышать устойчивость к угрозам безопасности и возможность реагировать на будущие события.
  • Поддерживать репутацию и отношения организации с клиентами, партнерами и другими заинтересованными сторонами.

Распространенные проблемы при отсутствии плана реагирования на инциденты

Отсутствие заранее определенного детального подхода к реагированию на инциденты влияет практически на каждый аспект бизнеса. Специалисты по безопасности и ИТ вынуждены справляться с кризисами порой без необходимых технологий и поддержки руководства. Отсутствие организованности и координации при реагировании дает киберпреступникам больше возможностей для эксплуатации и усугубляет негативные последствия атаки. 

С одной стороны, это простои и перебои в обслуживании, а с другой — ухудшение репутации и отношений с внешними заинтересованными сторонами. Эти проблемы приводят к увеличению расходов для бизнеса, не говоря уже о потенциальных штрафах.

Из чего состоит план реагирования на инциденты?

Одним из ключевых компонентов реагирования на инциденты является план реагирования на инциденты, который определяет процедуры, технологии, роли и обязанности для обнаружения, сдерживания и разрешения инцидента кибербезопасности. 

План реагирования на инциденты должен поддерживать приоритеты, операционные потребности и ограничения организации и учитывать приемлемый уровень риска. Политики реагирования на инциденты следует регулярно пересматривать. Кибербезопасность постоянно развивается, а организационные потребности и операции меняются, и план реагирования на инциденты должен отражать эти изменения. Его необходимо регулярно проверять, пересматривать и тестировать.

План реагирования на инциденты должен включать следующие элементы:

  • Процедуры идентификации и классификации инцидентов
  • Специальные решения по безопасности: программное обеспечение, оборудование и другие технологии
  • План обеспечения непрерывности бизнеса: как организация будет восстанавливать критически важные системы после инцидента
  • Подробные шаги для каждого этапа жизненного цикла реагирования на инциденты (см. ниже)
  • Стратегии сдерживания, ликвидации и восстановления
  • Роли и обязанности на каждом этапе процесса, включая рабочие процессы
  • План коммуникаций для информирования внутренних и внешних заинтересованных сторон, включая правоохранительные органы, об инциденте, утечке или потере данных 
  • Указания по сбору и документированию соответствующих метрик для отчетности после инцидента
Иллюстрация плана реагирования на инциденты.

Многие организации предпочитают создавать плейбуки для реагирования на инциденты. План реагирования на инциденты включает все аспекты, а в плейбуке подробно описаны стандартизированные шаги и процедуры, роли и обязанности для каждого этапа жизненного цикла реагирования на инциденты. Плейбуки повышают эффективность и согласованность реагирования, поскольку все следуют одному и тому же рабочему процессу. 

Плейбук для реагирования на инциденты также может использоваться в симуляциях и учениях для подготовки команды к гипотетическим инцидентам. Компоненты плейбука:

  • ранбуки;
  • контрольные списки;
  • шаблоны;
  • учения;
  • сценарии атак;
  • симуляции.

Жизненный цикл реагирования на инциденты 

Национальный институт стандартов и технологий (NIST) и Институт SANS разработали общепринятые модели, определяющие различные этапы реагирования на инциденты. Шесть этапов, предложенных Институтом SANS, подробно описаны ниже.

1. Подготовка
Это процесс создания, пересмотра или усовершенствования политик и процедур реагирования на инциденты, который происходит непрерывно. Организация должна регулярно оценивать риски, чтобы приоритизировать меры реагирования на инциденты по системе, данным и типу серьезности. Цель состоит в том, чтобы определить наиболее эффективные процедуры, технологии и методологии для обнаружения и ограничения инцидентов, а также восстановления после них. Помимо прочего, необходимо наладить процесс регулярного создания резервных копий, которые потребуются для восстановления. На этом этапе также выполняются симуляции и тестируются сценарии. На основе результатов можно будет создать плейбуки и шаблоны для эффективных протоколов реагирования на реальные атаки.

2. Выявление
Этот этап, также известный как обнаружение, включает использование технологий и методологий для определения самого факта инцидента, например произошедшей кибератаки. Существует множество решений по безопасности для мониторинга систем и данных в режиме реального времени, а также автоматизации оповещений и реагирования. Часто организации используют платформу управления информацией о безопасности и событиями безопасности (SIEM). Для выявления подозрительной активности используются данные из таких инструментов, как логи устройств, системы обнаружения вторжений или межсетевые экраны. Оповещения отправляются команде реагирования на инциденты, которая анализирует и сортирует их, выявляет индикаторы компрометации (IoC) и отбрасывает ложноположительные результаты. В случае инцидента безопасности вступает в силу план реагирования на инциденты, включающий уведомление соответствующего персонала и выполнение плана коммуникаций.

3. Сдерживание
Главная задача на этом этапе — предотвратить дальнейшее повреждение систем, данных или бизнеса в результате выявленного инцидента или атаки. Скорее всего, потребуется изолировать пораженные системы, чтобы атака не могла распространиться. Необходимо также внедрить более строгие средства контроля безопасности для незатронутых систем, например установить патчи и обновления безопасности. Кроме того, требуется собрать и сохранить доказательства атаки для форензики и анализа после инцидента.

4. Устранение
На этом этапе угроза полностью устраняется, то есть злоумышленник или вредоносное ПО удаляются из систем и сетей. Важно убедиться, что следов атаки или утечки не осталось, чтобы данные или системы можно было полностью восстановить.

5. Восстановление

На этом этапе восстанавливаются системы, данные и операции, чтобы компания могла продолжить нормальную работу. Команда восстанавливает последнюю чистую копию данных и подключает обновленные системы. После восстановления системы необходимо тестировать, отслеживать и проверять.

6. Подведение итогов
Проверка после инцидента — это заключительный этап, на котором команда изучает доказательства, собранные во время инцидента, и оценивает, как удалось справиться с инцидентом. Возможно, потребуется привлечь к расследованию правоохранительные органы. В целом, на этапе проверки организация оценивает свои сильные и слабые стороны в области реагирования на инциденты и ищет возможности для улучшения. В случае атаки важно понять ее первопричину и то, как злоумышленник смог взломать сеть. В ходе этого анализа команда может рассмотреть такие данные, как среднее время до обнаружения, среднее время до определения, среднее время до реагирования, среднее время до сдерживания и общие затраты. 

Анализ после инцидента является важнейшей частью реагирования на инциденты, поскольку он позволяет укрепить стратегию безопасности, чтобы снизить вероятность повторения аналогичного события. На основе анализа команда корректирует план реагирования на инциденты, а также обновляет или модифицирует инструменты, системы или процессы в организации.

Роли и обязанности в рамках реагирования на инциденты

Организациям нужны не только планы реагирования на инциденты, но и специализированные команды для их реализации. Такие команды часто называют группами реагирования на инциденты компьютерной безопасности, группами реагирования на киберинциденты, группами быстрого реагирования на нарушения компьютерный безопасности и т. д. Состав и размер команды зависят от организации, но обычно это специалисты из разных отделов с разным опытом и навыками. 

Большинство команд реагирования на инциденты включают представителя высшего руководства (директора по безопасности или директора по ИБ), сотрудников и аналитиков по безопасности и ИТ, руководителей из отдела кадров, юридического отдела, отдела коммуникаций или отдела связей с общественностью, а также внешних заинтересованных лиц, например консультантов, поставщиков услуг, вендоров или партнеров.

В обязанности команды входит руководство, расследование, коммуникации, документация и юридическое представительство. Команда устанавливает политики и процедуры, составляет план реагирования на инциденты, внедряет передовые практики безопасности, обеспечивает поддержку для всех действий по реагированию на инциденты и обучает конечных пользователей передовым практикам кибербезопасности.

Ключевые фигуры в команде реагирования на инциденты:

  • Менеджер по реагированию, который управляет всем процессом реагирования на инциденты, руководит командой и обеспечивает соблюдение процедур.
  • Представитель высшего руководства, принимающий важные решения.
  • Команда технических специалистов со всеми необходимыми навыками, включая координатора реагирования на инциденты, аналитиков по безопасности, ликвидаторов инцидентов, исследователей угроз и специалистов по форензике. Эти роли и обязанности должны быть подробно описаны в плане реагирования на инциденты для каждого из шести этапов.
  • Специалисты DevOps проверяют и анализируют события, выявляют первопричины и предлагают меры по устранению последствий.
  • Операционный или ИТ-персонал, обладающий опытом в области сетевой инфраструктуры, системного администрирования и разработки приложений, предлагает технологические решения и обеспечивает бесперебойную работу.
  • Юридические консультанты информируют о юридических последствиях, обеспечивая соответствие плана реагирования на инциденты нормативным или юридическим обязательствам.
Иллюстрация ролей реагирования на инциденты.

Обучение специалистов по реагированию на инциденты

Учитывая стратегическую важность реагирования на инциденты, частоту кибератак и постоянно меняющийся характер кибербезопасности, крайне важно регулярно обучать членов команды реагирования на инциденты. Например, можно проводить учения, основанные на предыдущих событиях или смоделированных сценариях. Эти сценарии должны охватывать широкий спектр векторов атак, таких как программы-вымогатели, вредоносные инсайдеры и атаки с подбором паролей. Многие организации проводят теоретические учения, которые включают практические задачи и имитацию этапов плана реагирования на инцидента с целью выявить слабые стороны и возможности для улучшения.

Технологии, поддерживающие реагирование на инциденты  

Организациям доступны разные технологии, которые помогают выявлять угрозы, оптимизировать данные и автоматизировать реагирование.

Наиболее распространенные из них:

  • ASM (управление поверхностью атаки): автоматизирует непрерывное обнаружение, мониторинг, оценку и устранение уязвимостей в активах на поверхности атаки организации.
  • EDR (обнаружение и реагирование для конечных точек): автоматически защищает пользователей, конечные устройства и ИТ-активы от киберугроз, которые обходят антивирусное программное обеспечение и другие инструменты безопасности, установленные на конечных точках.
  • SIEM (управление информацией о безопасности и событиями безопасности): собирает и сопоставляет данные о событиях безопасности от внутренних средств и устройств безопасности в сети.
  • SOAR (оркестрация, автоматизация и реагирование): позволяет командам определять плейбуки и рабочие процессы для координации операций и инструментов безопасности в ответ на инциденты безопасности.
  • UEBA (поведенческий анализ пользователей и сущностей): обнаруживает аномальное или подозрительное поведение пользователей и устройств.
  • XDR (расширенное обнаружение и реагирование): консолидирует инструменты безопасности, контрольные точки, источники данных и телеметрии, а также аналитику в гибридной среде.

Роль автоматизации в реагировании на инциденты

Учитывая количество оповещений, генерируемых этими технологиями мониторинга, у большинства команд, даже высокопрофессиональных, не хватит времени на анализ каждого из них. В результате серьезные инциденты могут долго оставаться незамеченными. Решить проблему помогает автоматизация.

Возможности автоматизации:

  • Обнаружение инцидентов и активный поиск угроз
  • Создание заявок и оповещений
  • Анализ и приоритизация предупреждений
  • Оптимизация данных
  • Выполнение задач и процессов реагирования на инциденты
  • Управление проблемами
  • Создание отчетов

Эти возможности сокращают количество предупреждений, освобождая членов команды для более стратегических задач. Автоматизация также помогает командам быстрее реагировать на инциденты и устранять их, чтобы сэкономить, а также свести к минимуму ущерб и время простоя.

Будущие тенденции в технологиях реагирования на инциденты

Распространение облачных технологий создает новые проблемы для реагирования на инциденты. Поскольку все больше данных и приложений организации хранятся в облаке, обнаружить инцидент безопасности и провести полное расследование бывает сложнее. Это означает, что организациям необходимо включить облако в свой план реагирования на инциденты и применять новые технологии, например платформы защиты облачных приложений (CNAPP), развивать новые навыки или сотрудничать с поставщиками услуг облачных вычислений.

Благодаря возможности быстрой обработки огромных объемов данных ИИ помогает быстрее и точнее выявлять подозрительное поведение или паттерны. Генеративный ИИ может даже проверять данные в режиме реального времени, опрашивать контекст инцидента и создавать ответы на основе анализа. Эти аналитические данные сокращают трудозатраты и помогают действовать на упреждение. Данные, полученные с помощью ИИ, также помогают определить первопричину инцидентов, предсказать будущие угрозы и разработать сценарии обучения. 

Где получить помощь с реагированием на инциденты?

Trend предлагает проактивную безопасность: круглосуточное управляемое обнаружение и реагирование, консультирование по киберрискам, реагирование на инциденты, учения с красными и фиолетовыми командами (включая тестирование на проникновение), а также своевременный доступ к глобальным командам поддержки.

Узнайте больше о том, как наши инструменты реагирования на инциденты, входящие в Trend Vision One™ Services, помогут вам незамедлительно принимать меры при поддержке экспертов и расширенных аналитических данных об угрозах.

Статьи по теме