Incidentrespons uitgelegd: stadia en open source-software

Het huidige tijdperk is van supercomputers in onze zakken. Ondanks het gebruik van de beste beveiligingstools, blijven criminelen online bronnen aanvallen. Dit bericht is bedoeld om u kennis te laten maken met Incident Response (IR) , de verschillende stadia van IR uit te leggen en vervolgens drie gratis open source-software op te sommen die helpt bij IR.

Wat is incidentrespons?

ANTWOORD OP INCIDENT

Wat is een incident ? Het kan een cybercrimineel zijn of malware die uw computer overneemt. U moet IR niet negeren, want het kan iedereen overkomen. Als u denkt dat u er geen last van zult hebben, heeft u misschien gelijk. Maar niet voor lang, want er is geen garantie dat iets als zodanig met internet is verbonden . Elk artefact daar kan schurkenstaten worden en malware installeren of een cybercrimineel rechtstreeks toegang geven tot uw gegevens.

U dient te beschikken over een Incident Response Template , zodat u kunt reageren in geval van een aanval. Met andere woorden, IR gaat niet over ALS,(IF,) maar over WANNEER(WHEN) en HOE(HOW) van de informatiewetenschap.

Incident Response is ook van toepassing op natuurrampen. U weet dat alle regeringen en mensen voorbereid zijn op een ramp. Ze kunnen zich niet voorstellen dat ze altijd veilig zijn. In zo'n natuurlijk incident, overheid, leger en tal van niet-gouvernementele organisaties ( NGO's ). Ook(Likewise) u kunt het zich niet veroorloven om Incident Response (IR) in de IT over het hoofd te zien.

Kort gezegd betekent IR dat u klaar bent voor een cyberaanval en deze stopt voordat deze schade aanricht.

Incidentrespons – zes fasen

De meeste IT-goeroes(IT Gurus) beweren dat er zes fasen zijn in de respons op incidenten(Incident Response) . Sommige anderen houden het op 5. Maar zes zijn goed omdat ze gemakkelijker uit te leggen zijn. Dit zijn de IR-fasen die in het oog moeten worden gehouden bij het plannen van een Incident Response- sjabloon.

  1. Voorbereiding
  2. Identificatie
  3. insluiting
  4. uitroeiing
  5. herstel, en
  6. Les geleerd

1] Incidentrespons – voorbereiding(1] Incident Response – Preparation)

U moet voorbereid zijn om elke cyberaanval te detecteren en aan te pakken. Dat betekent dat je een plan moet hebben. Het moet ook mensen met bepaalde vaardigheden omvatten. Het kunnen mensen van externe organisaties zijn als u te weinig talent in uw bedrijf heeft. Het is beter om een ​​IR-sjabloon te hebben waarin staat wat u moet doen in geval van een cyberaanval. U kunt er zelf een maken of er een downloaden van internet . Er zijn veel sjablonen voor incidentrespons beschikbaar op (Incident Response)internet . Maar het is beter om uw IT-team te betrekken bij de sjabloon, omdat zij de omstandigheden van uw netwerk beter kennen.

2] IR – Identificatie(2] IR – Identification)

Dit verwijst naar het identificeren van uw zakelijke netwerkverkeer op eventuele onregelmatigheden. Als u afwijkingen vindt, begin dan met handelen volgens uw IR-plan. Mogelijk hebt u al beveiligingsapparatuur en -software geplaatst om aanvallen weg te houden.

3] IR – Insluiting(3] IR – Containment)

Het belangrijkste doel van het derde proces is om de impact van de aanval in te dammen. Inperken betekent hier het verminderen van de impact en het voorkomen van de cyberaanval voordat deze iets kan beschadigen.

Inperking van incidentrespons(Incident Response) geeft zowel korte- als langetermijnplannen aan (ervan uitgaande dat u een sjabloon of plan hebt om incidenten tegen te gaan).

4] IR - Uitroeiing(4] IR – Eradication)

Uitroeiing, in de zes fasen van Incident Response, betekent het herstellen van het netwerk dat door de aanval is getroffen. Het kan zo simpel zijn als de afbeelding van het netwerk die is opgeslagen op een aparte server die niet is verbonden met een netwerk of internet . Het kan worden gebruikt om het netwerk te herstellen.

5] IR – Herstel(5] IR – Recovery)

De vijfde stap in Incident Response is het opschonen van het netwerk om alles te verwijderen dat mogelijk is achtergebleven na uitroeiing. Het verwijst ook naar het weer tot leven brengen van het netwerk. Op dit moment zou u nog steeds abnormale activiteit op het netwerk in de gaten houden.

6] Incidentrespons - geleerde lessen(6] Incident Response – Lessons Learned)

De laatste fase van de zes fasen van Incident Response gaat over het onderzoeken van het incident en het noteren van de fouten. Mensen missen deze fase vaak, maar het is noodzakelijk om te leren wat er mis is gegaan en hoe je dit in de toekomst kunt vermijden.

Open source-software voor het beheren van incidentrespons(Incident Response)

1] CimSweep is een agentless suite van tools die u helpt bij Incident Response . U kunt het ook op afstand doen als u niet aanwezig kunt zijn op de plaats waar het is gebeurd. Deze suite bevat tools voor identificatie van bedreigingen en respons op afstand. Het biedt ook forensische tools die u helpen bij het bekijken van gebeurtenislogboeken, services en actieve processen, enz. Meer details hier(More details here) .

2] GRR Rapid Response Tool is beschikbaar op de GitHub en helpt u verschillende controles op uw netwerk ( thuis(Home) of kantoor(Office) ) uit te voeren om te zien of er kwetsbaarheden zijn. Het heeft tools voor realtime geheugenanalyse, registerzoekacties, enz. Het is gebouwd in Python en is dus compatibel met alle Windows-besturingssystemen - XP(Windows OS – XP) en latere versies, inclusief Windows 10. Bekijk het op Github(Check it out on Github) .

3] TheHive is nog een andere open source gratis Incident Response -tool. Het maakt het mogelijk om met een team te werken. Teamwerk maakt het gemakkelijker om cyberaanvallen tegen te gaan, omdat werk (taken) worden beperkt tot verschillende, getalenteerde mensen. Het helpt dus bij realtime monitoring van IR. De tool biedt een API die het IT-team kan gebruiken. Bij gebruik met andere software kan TheHive tot honderd variabelen tegelijk bewaken, zodat elke aanval onmiddellijk wordt gedetecteerd en de incidentrespons(Incident Response) snel begint. Meer informatie hier(More information here) .

Het bovenstaande geeft een korte uitleg van Incident Response, de zes fasen van Incident Response en drie tools voor hulp bij het omgaan met Incidenten. Als u iets toe te voegen heeft, kunt u dit doen in de opmerkingen hieronder.(The above explains Incident Response in brief, checks out the six stages of Incident Response, and names three tools for help in dealing with Incidents. If you have anything to add, please do so in the comments section below.)



About the author

Ik ben een webontwikkelaar en audio-engineer met meer dan 10 jaar ervaring. Ik ben gespecialiseerd in het ontwikkelen van Chrome/Web Audio-apps, evenals Discord-applicaties. Dankzij mijn vaardigheden op beide gebieden kan ik kwaliteitsproducten maken die gemakkelijk te gebruiken en te onderhouden zijn. Daarnaast ben ik een ervaren gebruiker van Discord en werk ik al ruim twee jaar aan de app.



Related posts