Incident Response Explained: Stages und Open-Source-Software
Das aktuelle Zeitalter ist von Supercomputern in unseren Taschen. Trotz der Verwendung der besten Sicherheitstools greifen Kriminelle jedoch weiterhin Online-Ressourcen an. Dieser Beitrag soll Ihnen Incident Response (IR) vorstellen , die verschiedenen Stufen von IR erläutern und dann drei kostenlose Open-Source-Software auflisten, die bei IR helfen.
Was ist Incident Response
Was ist ein Vorfall(Incident) ? Es könnte ein Cyberkrimineller oder eine Malware sein, die Ihren Computer übernimmt. Sie sollten IR nicht ignorieren, da es jedem passieren kann. Wenn Sie glauben, dass Sie davon nicht betroffen sind, haben Sie vielleicht recht. Aber nicht lange, denn es gibt keine Garantie dafür, dass irgendetwas mit dem Internet als solchem verbunden ist. Jedes Artefakt dort kann abtrünnig werden und Malware installieren oder einem Cyberkriminellen den direkten Zugriff auf Ihre Daten ermöglichen.
Sie sollten eine Incident Response Template haben, damit Sie im Falle eines Angriffs reagieren können. Mit anderen Worten, bei IR geht es nicht um OB,(IF,) sondern um das WANN(WHEN) und WIE(HOW) der Informationswissenschaft.
Incident Response gilt auch für Naturkatastrophen. Sie wissen, dass alle Regierungen und Menschen auf Katastrophen vorbereitet sind. Sie können es sich nicht leisten, sich vorzustellen, dass sie immer sicher sind. Bei einem solchen Naturereignis sind Regierung, Armee und jede Menge Nichtregierungsorganisationen ( NGOs ) betroffen. Auch(Likewise) Sie können es sich nicht leisten, Incident Response (IR) in der IT zu übersehen.
Grundsätzlich bedeutet IR, auf einen Cyberangriff vorbereitet zu sein und ihn zu stoppen, bevor er Schaden anrichtet.
Reaktion auf Vorfälle – Sechs Phasen
Die meisten IT-Gurus behaupten, dass es sechs Phasen der Reaktion auf Vorfälle(Incident Response) gibt . Einige andere halten es bei 5. Aber sechs sind gut, da sie einfacher zu erklären sind. Hier sind die IR-Phasen, die bei der Planung einer Incident-Response(Incident Response) - Vorlage im Fokus bleiben sollten .
- Vorbereitung
- Identifikation
- Eindämmung
- Ausrottung
- Wiederherstellung und
- gewonnene Erkenntnisse
1] Reaktion auf Vorfälle – Vorbereitung(1] Incident Response – Preparation)
Sie müssen darauf vorbereitet sein, jeden Cyberangriff zu erkennen und darauf zu reagieren. Das heißt, Sie sollten einen Plan haben. Es sollte auch Personen mit bestimmten Fähigkeiten umfassen. Es kann Personen aus externen Organisationen umfassen, wenn Sie in Ihrem Unternehmen nicht genügend Talent haben. Es ist besser, eine IR-Vorlage zu haben, die festlegt, was im Falle eines Cyberangriffs zu tun ist. Sie können selbst einen erstellen oder aus dem Internet herunterladen . Im Internet(Internet) sind viele Vorlagen für die Reaktion auf Vorfälle(Incident Response) verfügbar . Es ist jedoch besser, Ihr IT-Team mit der Vorlage zu beauftragen, da es die Bedingungen Ihres Netzwerks besser kennt.
2] IR – Identifikation(2] IR – Identification)
Dies bezieht sich auf die Identifizierung Ihres geschäftlichen Netzwerkverkehrs auf Unregelmäßigkeiten. Wenn Sie Anomalien finden, handeln Sie gemäß Ihrem IR-Plan. Möglicherweise haben Sie bereits Sicherheitsausrüstung und -software installiert, um Angriffe fernzuhalten.
3] IR – Eindämmung(3] IR – Containment)
Das Hauptziel des dritten Prozesses ist es, die Angriffswirkung einzudämmen. Eindämmen bedeutet hier, die Auswirkungen zu reduzieren und den Cyberangriff zu verhindern, bevor er etwas beschädigen kann.
Containment of Incident Response gibt sowohl kurz- als auch langfristige Pläne an (vorausgesetzt, Sie haben eine Vorlage oder einen Plan, um Vorfällen entgegenzuwirken).
4] IR – Ausrottung(4] IR – Eradication)
Ausrottung bedeutet in den sechs Phasen von Incident Response die Wiederherstellung des Netzwerks, das von dem Angriff betroffen war. Es kann so einfach sein wie das Abbild des Netzwerks, das auf einem separaten Server gespeichert ist, der nicht mit einem Netzwerk oder Internet verbunden ist . Es kann verwendet werden, um das Netzwerk wiederherzustellen.
5] IR – Wiederherstellung(5] IR – Recovery)
Die fünfte Phase der Reaktion auf Vorfälle(Incident Response) besteht darin, das Netzwerk zu bereinigen, um alles zu entfernen, was nach der Auslöschung möglicherweise zurückgeblieben ist. Es bezieht sich auch darauf, das Netzwerk wieder zum Leben zu erwecken. Zu diesem Zeitpunkt würden Sie immer noch alle anormalen Aktivitäten im Netzwerk überwachen.
6] Reaktion auf Vorfälle – Gelernte Lektionen(6] Incident Response – Lessons Learned)
In der letzten Phase der sechs Phasen von Incident Response geht es darum, den Vorfall zu untersuchen und die Schuld aufzuschreiben. Die Leute verpassen diese Phase oft, aber es ist notwendig zu lernen, was schief gelaufen ist und wie Sie es in Zukunft vermeiden können.
Open-Source-Software zur Verwaltung von Incident Response
1] CimSweep ist eine agentenlose Suite von Tools, die Sie bei der Reaktion auf Vorfälle(Incident Response) unterstützt . Sie können es auch aus der Ferne tun, wenn Sie nicht an dem Ort anwesend sein können, an dem es passiert ist. Diese Suite enthält Tools zur Bedrohungserkennung und Remote-Reaktion. Es bietet auch forensische Tools, mit denen Sie Ereignisprotokolle, Dienste und aktive Prozesse usw. überprüfen können. Weitere Details hier(More details here) .
2] Das GRR Rapid Response Tool(2] GRR Rapid Response Tool) ist auf GitHub verfügbar und hilft Ihnen, verschiedene Überprüfungen in Ihrem Netzwerk ( Heim(Home) oder Büro(Office) ) durchzuführen, um festzustellen, ob es Schwachstellen gibt. Es verfügt über Tools für Echtzeit-Speicheranalyse, Registrierungssuche usw. Es ist in Python integriert und daher mit allen Windows-Betriebssystemen – XP(Windows OS – XP) und späteren Versionen, einschließlich Windows 10 – kompatibel. Probieren Sie es auf Github aus(Check it out on Github) .
3] TheHive ist ein weiteres kostenloses Open-Source- Incident-Response - Tool. Es ermöglicht die Arbeit im Team. Teamarbeit erleichtert die Abwehr von Cyberangriffen, da Arbeit (Pflichten) auf verschiedene, talentierte Personen verteilt wird. Somit hilft es bei der Echtzeitüberwachung von IR. Das Tool bietet eine API, die das IT-Team verwenden kann. Bei Verwendung mit anderer Software kann TheHive bis zu hundert Variablen gleichzeitig überwachen – so dass jeder Angriff sofort erkannt wird und die Reaktion auf Vorfälle(Incident Response) schnell beginnt. Weitere Informationen hier(More information here) .
Oben wurde Incident Response kurz erklärt, die sechs Stufen der Incident Response aufgezeigt und drei Tools zur Hilfe bei der Bewältigung von Incidents genannt. Wenn Sie etwas hinzuzufügen haben, tun Sie dies bitte im Kommentarbereich unten.(The above explains Incident Response in brief, checks out the six stages of Incident Response, and names three tools for help in dealing with Incidents. If you have anything to add, please do so in the comments section below.)
Related posts
Mit OnionShare können Sie Dateien jeder Größe sicher und anonym teilen
So laden Sie Git herunter und installieren es unter Windows 10
So verwenden Sie PowerToys Run und Keyboard Manager PowerToy
Die Praat-Sprachanalysesoftware für Windows 10 hilft Phonetikern
Beste Git-GUI-Clients für Windows 11/10
So verwenden Sie GoPro als Überwachungskamera
Windows Security sagt Keine Sicherheitsanbieter in Windows 11/10
So verwenden und fügen Sie Arbeits-/Schulkonten zur Microsoft Authenticator-App hinzu
Die besten Open-Source-Browser für Windows 10
So deaktivieren Sie Wechselmedienklassen und -zugriff in Windows 10
Die beste Open-Source-Software, die Sie verwenden sollten
GitAtomic ist ein Git-GUI-Client für Windows-Systeme
Sperren Sie Desktopsymbole oder schützen Sie Apps mit einem Kennwort in Windows - DeskLock
Beliebte kostenlose Open-Source-Betriebssysteme
Ihr IT-Administrator hat die Windows-Sicherheit deaktiviert
So setzen Sie die Windows-Sicherheits-App in Windows 11/10 zurück
So verwenden Sie Sandboxie unter Windows 11/10
Die 10 besten Zoom-Einstellungen für Sicherheit und Datenschutz
Mit File Converter können Sie Dateien schnell über das Kontextmenü konvertieren
OpenDNS Review – Kostenloses DNS mit Kindersicherung und Geschwindigkeit