Incident Response Explained: Stages und Open-Source-Software

Das aktuelle Zeitalter ist von Supercomputern in unseren Taschen. Trotz der Verwendung der besten Sicherheitstools greifen Kriminelle jedoch weiterhin Online-Ressourcen an. Dieser Beitrag soll Ihnen Incident Response (IR) vorstellen , die verschiedenen Stufen von IR erläutern und dann drei kostenlose Open-Source-Software auflisten, die bei IR helfen.

Was ist Incident Response

REAKTION AUF VORFÄLLE

Was ist ein Vorfall(Incident) ? Es könnte ein Cyberkrimineller oder eine Malware sein, die Ihren Computer übernimmt. Sie sollten IR nicht ignorieren, da es jedem passieren kann. Wenn Sie glauben, dass Sie davon nicht betroffen sind, haben Sie vielleicht recht. Aber nicht lange, denn es gibt keine Garantie dafür, dass irgendetwas mit dem Internet als solchem ​​verbunden ist. Jedes Artefakt dort kann abtrünnig werden und Malware installieren oder einem Cyberkriminellen den direkten Zugriff auf Ihre Daten ermöglichen.

Sie sollten eine Incident Response Template haben, damit Sie im Falle eines Angriffs reagieren können. Mit anderen Worten, bei IR geht es nicht um OB,(IF,) sondern um das WANN(WHEN) und WIE(HOW) der Informationswissenschaft.

Incident Response gilt auch für Naturkatastrophen. Sie wissen, dass alle Regierungen und Menschen auf Katastrophen vorbereitet sind. Sie können es sich nicht leisten, sich vorzustellen, dass sie immer sicher sind. Bei einem solchen Naturereignis sind Regierung, Armee und jede Menge Nichtregierungsorganisationen ( NGOs ) betroffen. Auch(Likewise) Sie können es sich nicht leisten, Incident Response (IR) in der IT zu übersehen.

Grundsätzlich bedeutet IR, auf einen Cyberangriff vorbereitet zu sein und ihn zu stoppen, bevor er Schaden anrichtet.

Reaktion auf Vorfälle – Sechs Phasen

Die meisten IT-Gurus behaupten, dass es sechs Phasen der Reaktion auf Vorfälle(Incident Response) gibt . Einige andere halten es bei 5. Aber sechs sind gut, da sie einfacher zu erklären sind. Hier sind die IR-Phasen, die bei der Planung einer Incident-Response(Incident Response) - Vorlage im Fokus bleiben sollten .

  1. Vorbereitung
  2. Identifikation
  3. Eindämmung
  4. Ausrottung
  5. Wiederherstellung und
  6. gewonnene Erkenntnisse

1] Reaktion auf Vorfälle – Vorbereitung(1] Incident Response – Preparation)

Sie müssen darauf vorbereitet sein, jeden Cyberangriff zu erkennen und darauf zu reagieren. Das heißt, Sie sollten einen Plan haben. Es sollte auch Personen mit bestimmten Fähigkeiten umfassen. Es kann Personen aus externen Organisationen umfassen, wenn Sie in Ihrem Unternehmen nicht genügend Talent haben. Es ist besser, eine IR-Vorlage zu haben, die festlegt, was im Falle eines Cyberangriffs zu tun ist. Sie können selbst einen erstellen oder aus dem Internet herunterladen . Im Internet(Internet) sind viele Vorlagen für die Reaktion auf Vorfälle(Incident Response) verfügbar . Es ist jedoch besser, Ihr IT-Team mit der Vorlage zu beauftragen, da es die Bedingungen Ihres Netzwerks besser kennt.

2] IR – Identifikation(2] IR – Identification)

Dies bezieht sich auf die Identifizierung Ihres geschäftlichen Netzwerkverkehrs auf Unregelmäßigkeiten. Wenn Sie Anomalien finden, handeln Sie gemäß Ihrem IR-Plan. Möglicherweise haben Sie bereits Sicherheitsausrüstung und -software installiert, um Angriffe fernzuhalten.

3] IR – Eindämmung(3] IR – Containment)

Das Hauptziel des dritten Prozesses ist es, die Angriffswirkung einzudämmen. Eindämmen bedeutet hier, die Auswirkungen zu reduzieren und den Cyberangriff zu verhindern, bevor er etwas beschädigen kann.

Containment of Incident Response gibt sowohl kurz- als auch langfristige Pläne an (vorausgesetzt, Sie haben eine Vorlage oder einen Plan, um Vorfällen entgegenzuwirken).

4] IR – Ausrottung(4] IR – Eradication)

Ausrottung bedeutet in den sechs Phasen von Incident Response die Wiederherstellung des Netzwerks, das von dem Angriff betroffen war. Es kann so einfach sein wie das Abbild des Netzwerks, das auf einem separaten Server gespeichert ist, der nicht mit einem Netzwerk oder Internet verbunden ist . Es kann verwendet werden, um das Netzwerk wiederherzustellen.

5] IR – Wiederherstellung(5] IR – Recovery)

Die fünfte Phase der Reaktion auf Vorfälle(Incident Response) besteht darin, das Netzwerk zu bereinigen, um alles zu entfernen, was nach der Auslöschung möglicherweise zurückgeblieben ist. Es bezieht sich auch darauf, das Netzwerk wieder zum Leben zu erwecken. Zu diesem Zeitpunkt würden Sie immer noch alle anormalen Aktivitäten im Netzwerk überwachen.

6] Reaktion auf Vorfälle – Gelernte Lektionen(6] Incident Response – Lessons Learned)

In der letzten Phase der sechs Phasen von Incident Response geht es darum, den Vorfall zu untersuchen und die Schuld aufzuschreiben. Die Leute verpassen diese Phase oft, aber es ist notwendig zu lernen, was schief gelaufen ist und wie Sie es in Zukunft vermeiden können.

Open-Source-Software zur Verwaltung von Incident Response

1] CimSweep ist eine agentenlose Suite von Tools, die Sie bei der Reaktion auf Vorfälle(Incident Response) unterstützt . Sie können es auch aus der Ferne tun, wenn Sie nicht an dem Ort anwesend sein können, an dem es passiert ist. Diese Suite enthält Tools zur Bedrohungserkennung und Remote-Reaktion. Es bietet auch forensische Tools, mit denen Sie Ereignisprotokolle, Dienste und aktive Prozesse usw. überprüfen können. Weitere Details hier(More details here) .

2] Das GRR Rapid Response Tool(2] GRR Rapid Response Tool) ist auf GitHub verfügbar und hilft Ihnen, verschiedene Überprüfungen in Ihrem Netzwerk ( Heim(Home) oder Büro(Office) ) durchzuführen, um festzustellen, ob es Schwachstellen gibt. Es verfügt über Tools für Echtzeit-Speicheranalyse, Registrierungssuche usw. Es ist in Python integriert und daher mit allen Windows-Betriebssystemen – XP(Windows OS – XP) und späteren Versionen, einschließlich Windows 10 – kompatibel. Probieren Sie es auf Github aus(Check it out on Github) .

3] TheHive ist ein weiteres kostenloses Open-Source- Incident-Response - Tool. Es ermöglicht die Arbeit im Team. Teamarbeit erleichtert die Abwehr von Cyberangriffen, da Arbeit (Pflichten) auf verschiedene, talentierte Personen verteilt wird. Somit hilft es bei der Echtzeitüberwachung von IR. Das Tool bietet eine API, die das IT-Team verwenden kann. Bei Verwendung mit anderer Software kann TheHive bis zu hundert Variablen gleichzeitig überwachen – so dass jeder Angriff sofort erkannt wird und die Reaktion auf Vorfälle(Incident Response) schnell beginnt. Weitere Informationen hier(More information here) .

Oben wurde Incident Response kurz erklärt, die sechs Stufen der Incident Response aufgezeigt und drei Tools zur Hilfe bei der Bewältigung von Incidents genannt. Wenn Sie etwas hinzuzufügen haben, tun Sie dies bitte im Kommentarbereich unten.(The above explains Incident Response in brief, checks out the six stages of Incident Response, and names three tools for help in dealing with Incidents. If you have anything to add, please do so in the comments section below.)



About the author

Ich bin ein professioneller Rezensent und Produktivitätssteigerer. Ich liebe es, Zeit online mit Videospielen zu verbringen, neue Dinge zu entdecken und Menschen bei ihren technologischen Bedürfnissen zu helfen. Ich habe einige Erfahrung mit Xbox und helfe Kunden seit 2009 dabei, ihre Systeme sicher zu halten.



Related posts