6.9 C
Nicosia
Τρίτη 26 Νοέμβριος 2024 | 4:42

5 βασικά βήματα απόκρισης σε περιστατικά ασφάλειας από την Trend Micro

Η Trend Micro, παγκόσμιος ηγέτης στον τομέα της κυβερνοασφάλειας, δημοσίευσε τα πέντε βήματα – κλειδιά για την αμεσότερη και πιο αποτελεσματική αντιμετώπιση των επιθέσεων κυβερνοασφάλειας. Η μελέτη έχει στόχο να μειώσει τον αντίκτυπο τέτοιων επιθέσεων σε οργανισμούς και επιχειρήσεις.

Οι παραβιάσεις κυβερνοασφάλειας στο σύγχρονο υπολογιστικό περιβάλλον είναι αναπόφευκτες. Οι μόνες μεταβλητές είναι πότε θα συμβούν, πόσο σοβαρές θα είναι και πόσο προετοιμασμένος θα είναι ένας οργανισμός να τις αντιμετωπίσει. Οι προηγμένες τακτικές προστασίας είναι απαραίτητες, αλλά ένα ισχυρό πλέγμα ασφαλείας πρέπει να περιλαμβάνει και μία καλά καθορισμένη διαδικασία απόκρισης σε περιστατικά.

Φυσικά, αυτή η διαδικασία, που ποικίλλει ανάλογα με τις μοναδικές συνθήκες κάθε οργανισμού, θα πρέπει να καλύπτει τα βήματα που απαιτούνται για τον εντοπισμό, τον περιορισμό και την ανάκτηση από μια επιτυχημένη επίθεση, καθώς και όλες τις ευθύνες και τα κανάλια επικοινωνίας, τη εμπλοκή νομικού συμβούλου και τις διαδικασίες μετά την επίλυση.

  1. Η ειδοποίηση

Το πρώτο, και βασικότερο, βήμα για την αποτελεσματική αντιμετώπιση μίας επίθεσης και τον περιορισμό των ενδεχόμενων αντίκτυπών της είναι η ειδοποίηση. Όσο γρηγορότερα ειδοποιηθούν οι ομάδες, αρμόδιες για τη προστασία στο κυβερνοχώρο, τόσο το γρηγορότερο θα εξετάσουν την κατάσταση και θα καταλήξουν στους κατάλληλους τρόπους αντιμετώπισης. Έτσι, οι πάροχοι ασφαλείας οφείλουν να ενημερώνουν τους πελάτες τους για νέες απειλές ransomware, που στοχεύουν τις επιχειρήσεις τους, αλλά και να τους προμηθεύουν με εργαλεία για τον άμεσο εντοπισμό και απόκριση των απειλών, όπως η πλατφόρμα Extended Detection and Response (XDR).

  1. Περιορισμός της εξάπλωσης

Από τη στιγμή που θα ενημερωθεί η ομάδα για μία δυνητικά απομακρυσμένη σύνδεση, μίας μη εξουσιοδοτημένης διεύθυνσης IP, με το διακομιστή αρχείων και την παραβίαση δεδομένων, πρέπει να φροντίσει να περιορίσει άμεσα την περαιτέρω εξάπλωση.  Πρέπει, λοιπόν, να διαπιστώσει το βαθμό στον οποίο έχει εξαπλωθεί η επίθεση, να εντοπίσει τον ευαίσθητο κρίκο και να απομονώσει κάθε συσκευή που είχε αλληλεπιδράσεις με τη μη εξουσιοδοτημένη διεύθυνση IP.

  1. Συγκέντρωση υπόπτων

Έχοντας, λοιπόν, υπόψιν, ότι η κυβερνοεπίθεση ενδέχεται να έχει εξαπλωθεί, η ομάδα οφείλει να θεωρεί κάθε συσκευή ως μία δυνητική απειλή. Έτσι, πρέπει να σαρώσει ολόκληρο το δίκτυο και τις συσκευές, ψάχνοντας για ενδείξεις απώλειας δεδομένων, μη νόμιμες εγκαταστάσεις λογισμικού ή άλλα δυνητικά στοιχεία ένδειξης (IOC).

  1. “Κλείνοντας κάθε πόρτα”

Μετά την έγκαιρη ειδοποίηση, τον άμεσο περιορισμό της εξάπλωσης και τον εντοπισμό των υπόπτων, η ομάδα πρέπει να  μεταφορτώσει όλα τα εντοπισμένα IOC στο δίκτυο για περιμετρική προστασία. Αυτό προσφέρει το εξής πλεονέκτημα: αν υπάρχουν μολυσμένες μηχανές που δεν έχουν εντοπίσει, μπορούν να παρακολουθούν την περίμετρο για αποκλεισμένη δραστηριότητα που σχετίζεται με τα IOC, να ανιχνεύσουν την πηγή και να περιορίσουν τις επιπτώσεις. Έτσι, δεν αναγνωρίζονται μόνο οι μολυσμένες συσκευές αλλά και οι σχετιζόμενοι χρήστες, περιορίζοντας προσωρινά τα δικαιώματά τους για να αποτραπεί οποιαδήποτε κατάχρηση.

  1. Πάντα σε ετοιμότητα

Σύγχρονες λύσεις αυτοματοποίησης, όπως η πλατφόρμα XDR, καθιστούν ευκολότερο τον εντοπισμό επιθέσεων, αλλά και αμεσότερη την αντιμετώπισή τους. Η τεχνολογία αιχμής, όμως, απαιτεί και μία καλά συγκροτημένη ομάδα αντιμετώπισης απειλών. Σε πολλές περιπτώσεις η προσέγγιση zero trust μειώνει δραστικά τις παραβιάσεις και βοηθά να αποφεύγονται κρίσιμες καταστάσεις. Πρέπει, επίσης, να επανεξετάζεται όλο το εγκατεστημένο λογισμικό ασφαλείας, με στόχο τη διασφάλιση της κατάλληλης εφαρμογής των σωστών πολιτικών για την επόμενη φορά.

Είναι κρίσιμο, λοιπόν, σε κάθε περιστατικό κυβερνοεπίθεσης να υπάρχει ένα καλά καθορισμένο πλάνο απόκρισης, καλύπτοντας όχι μόνο τα τεχνικά βήματα αλλά και διευκρινίζοντας τις σχετικές αλυσίδες αποφάσεων. Οργανισμοί που δεν είναι σίγουροι πώς να αναπτύξουν ένα περιεκτικό πλάνο απόκρισης σε κυβερνοεπιθέσεις μπορούν να απευθυνθούν σε συνεργάτες τρίτων για βοήθεια. Η Trend Micro έχει συνεργαστεί, για το σκοπό αυτό, με τη Net Diligence, προσφέροντας την υπηρεσία Breach Plan Connect, η οποία βοηθά στην ανάπτυξη εξατομικευμένων πλάνων απόκρισης σε περιστατικά.

 

 

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Press Room

Χώρισαν οι δρόμοι Ανόρθωσης και Οκκά

Η Ανόρθωση ανακοίνωσε τη λύση της συνεργασίας της με τον Γιάννη Οκκά. Παρά τη νίκη με ανατροπή στην καθυστέρηση εις βάρος της Ένωσης Νέων...

Ο Σαλάχ αμφισβητεί το μέλλον του στη Λίβερπουλ

Ο Μοχάμεντ Σαλάχ δήλωσε ότι είναι «περισσότερο έξω από ό,τι μέσα» στην Λίβερπουλ, χωρίς να έχει ακόμη πρόταση για νέο συμβόλαιο. Ο Αιγύπτιος επιθετικός, του...

Ευρωκοινοβούλιο: Την Τετάρτη το πρωί η παρουσίαση της νέας Ευρωπαϊκής Επιτροπής

Ξεκινά σήμερα το απόγευμα η Ολομέλεια του Ευρωπαϊκού Κοινοβουλίου στο Στρασβούργο, με σημαντική και κρίσιμη ατζέντα, στον απόηχο των αμερικανικών εκλογών και της κλιμάκωσης στην Ουκρανία. Το Κοινοβούλιο...

Όμορφο τοπίο από τα πρώτα χιόνια στα ορεινά της Κύπρου

Εντυπωσιακές είναι οι εικόνες από τα πρώτα χιόνια που παρατηρούνται στα ορεινά της Κύπρου. Αρκετοί πολίτες μοιράζονται το θέαμα στα μέσα κοινωνικής δικτύωσης με...

Σημαντικά κέρδη στο ΧΑΚ λόγω εξελίξεων στην Ελληνική

Σημαντικά κέρδη κατέγραψε κατά την πρώτη χρηματιστηριακή συνάντηση της εβδομάδας το ΧΑΚ, με τη θετική ώθηση να δίνει η μετοχή της Ελληνικής Τράπεζας. Ο γενικός...

Ερντογάν – Ρούτε συζήτησαν «τρόπους τερματισμού του πoλέμου» στην Ουκρανία

Ο Τούρκος πρόεδρος Ταγίπ Ερντογάν και ο γενικός γραμματέας του ΝΑΤΟ Μαρκ Ρούτε συζήτησαν «πιθανούς τρόπους τερματισμού» του πολέμου μεταξύ Ουκρανίας και Ρωσίας κατά...

Μείνετε ενημερωμένοι με τo newsletter μας!