Есть две большие области, чтобы сосредоточиться на:
- Делая это трудно войти.
- Создание политик и процедур, позволяющих спокойно и эффективно обрабатывать события, когда кто-то попадает в точку 1.
Делая это трудно войти
Это очень сложная тема, и во многом она сводится к тому, чтобы убедиться, что у вас достаточно информации, чтобы выяснить, произошел ли WTF после свершившегося факта. Абстрактная маркировка указывает на простоту:
- Вести журналы (см. Также раздел «Управление информацией о безопасности»)
- Любые попытки авторизации, как успешные, так и неудачные, предпочтительно с сохранением исходной информации.
- Журналы доступа к брандмауэру (возможно, должны включать брандмауэры для каждого сервера, если они используются).
- Журналы доступа к веб-серверу
- Журналы аутентификации сервера базы данных
- Журналы использования для конкретного приложения
- Если возможно, SIEM может выдавать предупреждения о подозрительных шаблонах.
- Обеспечить надлежащий контроль доступа
- Убедитесь, что права установлены правильно везде, и избегайте «ленивых прав» («о, просто дайте всем прочитать»), где это возможно.
- Периодические проверки ACL, чтобы убедиться, что процедуры действительно выполняются, и временные шаги по устранению неполадок («прочитайте все, посмотрите, работает ли он тогда») были правильно удалены после завершения устранения неполадок.
- Все правила сквозного межсетевого экрана должны быть обоснованы и периодически проверяться.
- Контроль доступа к веб-серверу также должен подвергаться аудиту, как ACL для веб-сервера, так и для файловой системы.
- Обеспечить управление изменениями
- Любые изменения в среде безопасности должны централизованно отслеживаться и проверяться более чем одним человеком.
- Патчи должны быть включены в этот процесс.
- Наличие общей сборки ОС (шаблона) упростит среду и упростит отслеживание и применение изменений.
- Отключить гостевые учетные записи.
- Убедитесь, что все пароли не установлены по умолчанию.
- Готовые приложения могут настраивать пользователей с предопределенными паролями. Поменяй их.
- Многие IT-устройства поставляются с очень хорошо известными парами пользователь / пароль. Измените их, даже если вы входите в эту штуку только один раз в год.
- Практика наименьших привилегий. Предоставьте пользователям доступ, который им действительно нужен.
- Для пользователей с правами администратора целесообразно использовать две учетные записи. Одна обычная учетная запись используется для работы с электронной почтой и другими офисными задачами, а вторая - для работы с повышенными привилегиями. Виртуальные машины облегчают жизнь.
- НЕ поощряйте регулярное использование общих учетных записей администратора / root, сложно отследить, кто что делал и когда.
Создание политик и процедур, позволяющих спокойно и эффективно обрабатывать случай попадания кого-либо
Политика безопасности событий является обязательной для всех организаций. Это значительно уменьшает фазу реагирования «бегать с отрубленными головами», поскольку люди, как правило, становятся иррациональными, когда сталкиваются с такими событиями. Вторжения большие, страшные дела. Стыд от перенесенного вторжения может привести к тому, что сглаженные системные администраторы начнут неправильно реагировать.
Все уровни организации должны быть осведомлены о политике. Чем больше инцидент, тем более вероятно, что высшее руководство будет каким-то образом вовлечено, и установление процедур для обработки вещей очень поможет в отражении «помощи» с высоты. Он также обеспечивает уровень покрытия для техников, непосредственно участвующих в реагировании на инциденты, в форме процедур для среднего звена по взаимодействию с остальной частью организации.
В идеале ваша политика аварийного восстановления уже определила, как долго определенные службы могут быть недоступны до того, как политика DR вступит в силу. Это поможет реагированию на инциденты, поскольку такого рода события являются бедствиями. Если событие относится к типу, в котором окно восстановления НЕ будет выполнено (например, сайт аварийного резервного копирования DR получает в реальном времени поток измененных данных, а злоумышленники удалили кучу данных, которые были реплицированы на сайт DR до того, как они были Таким образом, необходимо будет использовать процедуры холодного восстановления), тогда высшее руководство должно будет участвовать в переговорах по оценке риска.
Некоторые компоненты любого плана реагирования на инциденты:
- Определите скомпрометированные системы и раскрытые данные.
- Заблаговременно определите, нужно ли сохранять юридические доказательства для возможного судебного преследования.
- Если необходимо сохранить доказательства , не трогайте ничего об этой системе, если только это не требуется . Не входите в него. Не просеивать лог-файлы. Делать. Не. Нажмите.
- Если необходимо сохранить доказательства, скомпрометированные системы должны быть оставлены в сети, но отключены до тех пор, пока сертифицированный эксперт по компьютерной криминалистике не сможет анализировать систему способом, совместимым с правилами обработки доказательств.
- Выключение скомпрометированной системы может испортить данные.
- Если ваша система хранения разрешает этот (дискретное устройство SAN) снимок соответствующих LUN перед отключением и помечает их как доступные только для чтения.
- Правила обработки доказательств сложны и, о, так легко облажаться. Не делайте этого, если вы не прошли обучение по ним. Большинство общих SysAdmins НЕ имеют такого рода обучения.
- Если доказательства сохраняются, рассматривайте потерю обслуживания как аварию с потерей оборудования и начинайте процедуры восстановления с новым оборудованием.
- Заранее установленные правила для того, какие виды бедствий требуют каких уведомлений. Законы и правила варьируются в зависимости от местности.
- Правила, касающиеся «разоблачения» и «доказанного компромисса», различаются.
- Правила уведомления потребуют участия отдела связи.
- Если требуемое уведомление достаточно велико, должно быть задействовано руководство высшего уровня.
- Используя данные DR, определите, сколько времени «WTF только что произошло» может быть потрачено, прежде чем возвращение услуги в оперативный режим станет более высоким приоритетом.
- Время восстановления сервиса может потребовать работы по выяснению того, что произошло в подчинении. Если это так, то возьмите образ диска поврежденного устройства для вскрытия после восстановления служб (это не доказательная копия, а технический специалист, который должен провести обратный инжиниринг).
- Запланируйте свои задачи по восстановлению службы, чтобы включить полную перестройку уязвимой системы, а не только очистку системы.
- В некоторых случаях время восстановления службы достаточно ограничено, поэтому образы дисков должны быть сняты сразу же после выявления компрометации, и правовые доказательства не должны храниться. Как только сервис перестроен, может начаться работа по выяснению того, что произошло.
- Просматривайте файлы журналов для получения информации о том, как злоумышленник вошел и что они могли сделать однажды.
- Просматривайте измененные файлы для получения информации о том, как они вошли, и что они сделали, когда они вошли.
- Просматривайте журналы брандмауэра для получения информации о том, откуда они пришли, куда они могли отправлять данные и сколько их могло быть отправлено.
Наличие политик и процедур до компромисса, хорошо известных людям, которые будут их реализовывать в случае компромисса, - это то, что просто нужно сделать. Он предоставляет каждому систему реагирования в то время, когда люди не будут мыслить прямо. Высшее руководство может громить и греметь в отношении судебных исков и уголовных обвинений, но на самом деле объединение дела - это дорогостоящий процесс, и знание того, что заранее может помочь ослабить ярость.
Я также отмечаю, что такого рода события должны учитываться в общем плане реагирования на бедствия. Компромисс, скорее всего, вызовет политику ответа «потерянное оборудование», а также может вызвать реакцию «потеря данных». Знание времени восстановления службы помогает определить, сколько времени может занять группа реагирования на безопасность для обкатки действующей скомпрометированной системы (если не хранить юридические доказательства), прежде чем она понадобится для восстановления службы.