Расследование инцидентов информационной безопасности

Содержание:

Проведение расследований кибер-атак.
Проведение расследований инцидентов информационной безопасности.
Результат проведения расследования инцидента информационной безопасности.

Развитие и совершенствование компьютерных технологий и сферы их применения, внедрение информационных систем во все сферы жизнедеятельности человека кроме упрощения и оптимизации процессов, способствуют появлению новых видов преступных посягательств, объектами которых являются информация и денежные средства.

С каждым годом возрастает количество преступлений, совершаемых с использованием компьютерных технологий, которые задевают как физических так и юридических лиц.
Все чаще юридические лица несут репутационные и финансовые потери от кражи информации, составляющей коммерческую тайн, подвергаются атакам, терпят убытки из-за использования вредоносного программного обеспечения или по вине нерадивых сотрудников.

Под прицелом находится неприкосновенность частной жизни, тайны переписки и телефонных переговоров, авторские и смежные права, коммерческая и банковская тайны, денежные средства.

Помочь разобраться в инцидентах компьютерной безопасности могут наши специалисты.

Проведение расследований инцидентов ИБ и кибер-атак

Специалисты нашей организации проводят расследование кибер-атак, совершаемых на всех уровнях (физическом, канальном, сетевом, транспортном, сеансовом, уровнях представления и прикладном). К таким атакам относятся DDoS атаки, различного рода ARP Poisoning, использование вредоносных программ, фишинга и др. Предусмотрены программы мониторинга, изучения безопасности ресурсов и сетей, подготовка отчетов и предложений по модернизации.

Расследование инцидентов информационной безопасности

Обращение в нашу компанию для проведения расследования инцидента информационной безопасности может быть связано с нежеланием огласки произошедшего инцидента, для ускорения процесса расследования или необходимостью получения доказательной базы перед обращением в правоохранительные органы или суд.

Примерами инцидентов информационной безопасности могут быть:

— разглашение конфиденциальной или внутренней информации;
— неправомерный доступ к компьютерной информации, относящейся к категории ограниченного доступа (личным и корпоративным электронным почтовым адресам, базам данных предприятия, учетным записям и документам и др.);
— несанкционированное копирование, удаление или модификация компьютерной информации;
— блокирование компьютерной информации;
— использование вредоносных программ;
— мошеннические действия;
— хищение денежных средств;
— скрытый майнинг криптовалют в корпоративной сети.

Одной из новых угроз информационной безопасности с недавних пор стал скрытый манинг , который зачастую связан с использованием вредоносных программ и является одной из новых угроз информационной безопасности.

На протяжении 2017 года и за первый месяц 2018 года участились обращения, связанные с необходимостью информационно-технического исследования и получения заключения эксперта в отношении различного рода инцидентов информационной безопасности, связанных с функционированием программ, предназначенных для майнинга криптовалют.

К основным рискам стоит отнести две основные проблемы, таящиеся за использованием «нестандартных» методов майнинга.

Во-первых, при распространении программ для скрытого майнинга используются вредоносные программы — «загрузчики», которые подгружают на зараженных компьютер основной функционал с ресурсов, посредством которых распространяются и другого типа программы, в частности, предназначенные для хищения идентификационных данных пользователей или обеспечивающих доступ для последующего совершения хищения денежных средств (посредством ДБО) или компьютерной информации.

Руководителям организации мы настоятельно рекомендуем провести аудит безопасности компьютерной техники, серверов, да и сети с целью обнаружения и пресечения и в сети «бомбы замедленного действия» в виде сомнительного программного обеспечения для майнинга.

Читайте также:  Сравнение контроллеров ssd дисков

Во-вторых, желание сотрудника подзаработать, устанавливая на компьютерах организации безобидное программное обеспечение для майнига наносит огромный ущерб информационной безопасности предприятия, нанося удар изнутри защищенной системы.

Расследование инцидентов информационной безопасности специалистами и экспертами нашей компании осуществляется совместно с частными детективами, имеющими лицензию на осуществление детективной деятельности на территории России.

Результат проведения расследования инцидента информационной безопасности

В результате проведения расследования наши специалисты помогут определить источник угрозы, обстоятельства, приведшие к возникновению инцидента, окажут помощь в фиксации доказательной базы и следов совершенного компьютерного преступления.
Результатом расследования является заключение специалиста (специалистов), которое в дальнейшем можно использовать при обращении с заявлением в правоохранительные органы или суд.

Основываясь на большом практическом опыте, можно с уверенность говорить, что наличие готового заключения специалиста ускоряет общий процесс расследования: рассмотрения заявления о преступлении, принятие решения о возбуждении уголовного дела, наложение ареста на банковские счета другое имущество, установление лиц, причастных к хищению денежных средств.

Анализ данных, полученных в ходе проведения расследования инцидента, позволяет установить схему совершения неправомерных действий, а зачастую и лиц, причастных к их совершению.

Для корпоративных клиентов существует система абонентского обслуживания по долгосрочным договорам, предусматривающая существенные скидки при обращении в Центр Безопасности при проведении компьютерных экспертиз, исследований, расследований инцидентов информационной безопасности.

Более подробную информацию о расследовании инцидентов ИБ можно получить, обратившись к нашим специалистам.

Звоните:

заказать экспертизу,
получить консультацию:

Доброго дня, уважаемый хабрахабр!

Я продолжаю публикацию статей из практики по информационной безопасности.
В этот раз речь пойдёт о такой важной составляющей, как инциденты безопасности. Работа с инцидентами займёт львиную долю времени после установления режима информационной безопасности (приняты документы, установлена и настроена техническая часть, проведены первые тренинги).

Информирование об инцидентах

Перво наперво необходимо получить информацию об инциденте. Этот момент необходимо продумать ещё на этапе формирования политики безопасности и создания презентаций по ликбезу в ИБ для сотрудников.
Основные источники информации:

1. Helpdesk.
Как правило (и это хорошая традиция) о любых неполадках, неисправностях или сбоях в работе оборудования звонят или пишут в хелпдеск вашей IT-службы. Поэтому необходимо заранее «встроиться» в бизнес-процесс хелпдеска и указать те виды инцидентов, с которыми заявку будут переводить в отдел информационной безопасности.

2. Сообщения непосредственно от пользователей.
Организуйте единую точку контакта, о чём сообщите в тренинге по ИБ для сотрудников. На данный момент отделы ИБ в организациях, как правило, не очень большие, зачастую из 1-2 человек. Поэтому будет несложно назначить ответственного за приём инцидентов, можно даже не заморачиваться с выделением адреса электропочты под нужды IS Helpdesk.

3. Инциденты, обнаруженные сотрудниками ИБ.
Тут всё просто, и никаких телодвижений для организации такого канала приёма не требуется.

4. Журналы и оповещения систем.
Настройте оповещения в консоли антивируса, IDS, DLP и других систем безопасности. Удобнее использовать аггрегаторы, собирающие данные также из логов программ и систем, установленных в вашей организации. Особое внимание нужно уделить точкам соприкосновения с внешней сетью и местам хранения чувствительной информации.

Категорирование инцидента

Хоть инциденты безопасности разнообразны и многообразны, их довольно легко разделить на несколько категорий, по которым проще вести статистику.

1. Разглашение конфиденциальной или внутренней информации, либо угроза такого разглашения.
Для этого необходимо иметь, как минимум, актуальный перечень конфиденциальной информации, рабочую систему грифования электронных и бумажных носителей. Хороший пример — шаблоны документов, практически на все случаи жизни, находящиеся на внутреннем портале организации или во внутренней файлопомойке, по умолчанию имеют проставленный гриф «Только для внутреннего использования».
Немного уточню про угрозу разглашения, в предыдущем посте я описывал ситуацию, когда документ с грифом «Только для внутреннего использования» был вывешен в общем холле, смежным с другой организацией. Возможно, самого разглашения и не было (вывешено было после окончания рабочего дня, да и замечено было очень быстро), но факт угрозы разглашения — на лицо!

Читайте также:  Теле 2 нет подключения к сети

2. Несанкционированный доступ.
Для этого необходимо иметь список защищаемых ресурсов. То есть тех, где находится какая-либо чувствительная информация организации, её клиентов или подрядчиков. Причём желательно внести в эту категорию не только проникновения в компьютерную сеть, но и несанкционированный доступ в помещения.

3. Превышение полномочий.
В принципе можно объединить этот пункт с предыдущим, но лучше всё-таки выделить, объясню почему. Несанкционированный доступ подразумевает доступ тех лиц, которые не имеют никакого легального доступа к ресурсам или помещениям организации. Это внешний нарушитель, не имеющий легального входа в вашу систему. Под превышением полномочий же понимается несанкционированный доступ к каким-либо ресурсам и помещениям именно легальных сотрудников организации.

4. Вирусная атака.
В этом случае необходимо понимать следующее: единично заражение компьютера сотрудника не должно повлечь за собой разбирательство, так как это можно списать на погрешность или пресловутый человеческий фактор. Если же заражен ощутимый процент компьютеров организации (тут уже исходите из общего количества машин, их распределенности, сегментированности и тд), то необходимо разворачивать полновесную отработку инцидента безопасности с необходимыми поисками источников заражения, причин и т.д.

5. Компрометация учетных записей.
Этот пункт перекликается с 3. Фактически инцидент переходит из 3 в 5 категорию, если в ходе расследования инцидента выясняется, что пользователь в этот момент физически и фактически не мог использовать свои учётные данные.

Классификация инцидента

С этим пунктом в работе с инцидентами можно поступить 2-мя путями: простым и сложным.
Простой путь: взять соглашение об уровне сервиса вашей IT-службы и подогнать под свои нужды.
Сложный путь: на основе анализа рисков выделить группы инцидентов и/или активов, в отношении которых решение или устранение причин инцидента должны быть незамедлительными.
Простой путь неплохо работает в небольших организациях, где не так уж и много закрытой информации и нет огромного количества сотрудников. Но стоит понимать, что IT-служба исходит в SLA из своих собственных рисков и статистики инцидентов. Вполне возможно, что зажевавший бумагу принтер на столе генерального директора будет иметь очень высокий приоритет, в том случае, как для вас важнее будет компрометация пароля администратора корпоративной БД.

Сбор свидетельств инцидента

Есть особенная прикладная наука — форензика, которая занимается вопросам криминалистики в области компьютерных преступлений. И есть замечательная книга Федотова Н.Н. «Форензика — компьютерная криминалистика». Я не буду сейчас расписывать детально аспекты форензики, просто выделю 2 основных момента в сохранении и предоставлении свидетельств, которых необходимо придерживаться.

• Для бумажных документов: подлинник хранится надежно с записью лица, обнаружившего документ, где документ был обнаружен, когда документ был обнаружен и кто засвидетельствовал обнаружение. Любое расследование должно гарантировать, что подлинники не были сфальсифицированы
• Для информации на компьютерном носителе: зеркальные отображение или любого сменного носителя, информации на жестких дисках или в памяти должны быть взяты для обеспечения доступности. Должен сохраняться протокол всех действий в ходе процесса копирования, и процесс должен быть засвидетельствован. Оригинальный носитель и протокол (если это невозможно, то, по крайней мере, одно зеркальное отображение или копия), должны храниться защищенными и нетронутыми

После устранения инцидента

Итак, инцидент исчерпан, последствия устранены, проведено служебное расследование.
Но работа на этом не должна завершаться.
Дальнейшие действия после инцидента:

• переоценка рисков, повлекших возникновение инцидента
• подготовка перечня защитных мер для минимизации выявленных рисков, в случае повторения инцидента
• актуализация необходимых политик, регламентов, правил ИБ
• провести обучение персонала организации, включая сотрудников IT, для повышения осведомленности в части ИБ

То есть необходимо предпринять все возможные действия по минимизации или нейтрализации уязвимости, повлекшей реализацию угрозы безопасности и, как результат, возникновение инцидента.

Читайте также:  Как вернуть значок плей маркета на экран
Несколько советов

1. Ведите журнал регистрации инцидентов, где записывайте время обнаружения, данные сотрудника, обнаружившего инцидент, категорию инцидента, затронутые активы, планируемое и фактическое время решения инцидента, а так же работы, проведенные для устранения инцидента и его последствий.
2. Записывайте свои действия. Это необходимо в первую очередь для себя, для оптимизации процесса решения инцидента.
3. Оповестите сотрудников о наличие инцидента, что бы во-первых они не мешали вам в расследовании, во-вторых исключили пользование затронутыми активами на время расследования.

Positive Technologies Expert Security Center (PT ESC) оказывает клиентам оперативную и всестороннюю помощь в обнаружении, реагировании и расследовании инцидентов информационной безопасности.

О сервисе

Positive Technologies Expert Security Center (PT ESC) оказывает клиентам оперативную и всестороннюю помощь в обнаружении, реагировании и расследовании инцидентов информационной безопасности. Наши специалисты постоянно отслеживают активность основных хакерских группировок, действующих на территории России и стран СНГ, и могут по первым же признакам с высокой точностью определить, какая группировка стоит за конкретным инцидентом. Кроме того, мы предоставляем заказчикам индикаторы для самостоятельной верификации инцидентов и даем рекомендации, которые помогают оперативно локализовать последствия.

Состав услуг

Ретроспективный анализ событий ИБ

Анализ событий ИБ за заданный промежуток времени, позволяющий выявить пропущенные инциденты.

Как это работает

Заказчик получает информацию об активности APT-группировки в его отрасли за последние несколько месяцев, но не обнаруживает никакой подозрительной активности в своей сети и хочет получить независимую экспертную оценку корректности своих выводов.

Наши специалисты собирают всю необходимую информацию: отбирают и анализируют действительно важные события ИБ и артефакты (образцы вредоносного ПО, дампы памяти и трафика, образы жесткого диска), фиксируют все случаи атак. После анализа заказчик получает экспертное заключение о степени опасности обнаруженных инцидентов и уровне их влияния на IT-инфраструктуру, а также рекомендации по минимизации ущерба.

Экспертная поддержка при реагировании на инцидент (с выездом к заказчику и удаленно)

Услуга, обеспечивающая оперативное и корректное реагирование на инциденты информационной безопасности даже при отсутствии в штате заказчика высококвалифицированных специалистов или при обнаружении специфических инцидентов.

Как это работает

Реагирование на инцидент требует не только глубокой экспертизы, оперативности и точности при принятии решений, но и наличия отлаженных процессов сбора и анализа данных. Специалисты PT ESC всегда готовы подключиться удаленно или выехать к заказчику и решить возникшую проблему в минимально возможный срок.

Анализ инцидента ИБ

Полное детальное исследование инцидента ИБ с выявлением уровня его опасности, используемого вредоносного ПО и определением границ поражения или анализ отдельных артефактов, полученных во время инцидента (например, образцов вредоносного ПО).

Как это работает

Заказчик обнаруживает в своей инфраструктуре компьютер, инфицированный вредоносным ПО, и хочет знать, как вредонос попал в корпоративную сеть и в чем заключалась его деятельность.

Наши специалисты анализируют любые обнаруженные образцы вредоносного ПО и выдают заключение о его функциональности и потенциальном ущербе.

Комплексное расследование инцидентов информационной безопасности

Всестороннее и глубокое расследование инцидентов с полным восстановлением их хронологии, которое включает поддержку по реагированию, детальный анализ затронутых активов и ретроспективный анализ событий ИБ.

Наши специалисты дают заказчикам развернутые краткосрочные и долгосрочные рекомендации по повышению защищенности IT-инфраструктуры, чтобы предотвратить возникновение инцидентов в дальнейшем.

Материалы

Результаты некоторых расследований реальных инцидентов мы публикуем в виде аналитических отчетов.

Как получить услуги

  • Обратитесь к менеджеру по продажам Positive Technologies.
  • Оставьте запрос в форме в нижней части страницы.
  • Позвоните по телефону +7 495 744-01-44 или +7 800 234-01-44.

Как получить поддержку по услугам

Обратитесь к закрепленному менеджеру по продажам или другим контактным лицам, указанным в договоре.