Etapas de mitigação da resposta a incidentes
O Instituto Nacional de Padrões e Tecnologia (NIST) define um processo de quatro etapas para gerenciar um incidente de segurança:
#1. Preparação para a resposta a incidentes
A preparação é essencial para garantir que uma organização esteja pronta para um incidente quando um acontecer. Alguns elementos-chave da fase de preparação incluem:
- Planejamento de resposta a incidentes: as empresas enfrentam uma grande variedade de ameaças cibernéticas (como uma ameaça interna) e devem ter processos implementados para enfrentá-las. Por exemplo, um plano eficaz de resposta a incidentes deve incluir estratégias para gerenciar ransomware, Negação distribuída de serviço (DDoS), violações de dados e outros ciberataques.
- Desenvolvendo uma equipe de resposta a incidentes (IRT): O IRT é responsável por gerenciar um incidente identificado e precisa ser capaz de agir imediatamente. Definir a equipe com antecedência garante que os membros possam agir rapidamente e oferece a oportunidade de treinar os socorristas antes que ocorra um incidente.
- Definição de funções e responsabilidades: A estrutura de resposta a incidentes exige tomada de decisão e ação rápidas. As funções e responsabilidades devem ser definidas com antecedência para que todos saibam sua função e quem contatar para tomar decisões importantes.
- Estabelecimento de canais de comunicação: O IRT deve estar sempre acessível para garantir uma resposta rápida a um incidente. Além disso, a organização deve ter estabelecido canais para contatar as principais partes interessadas internas e externas, como a gerência sênior, as autoridades jurídicas, as autoridades policiais e os reguladores.
- Condução Avaliações de risco: Evitar um incidente antes que ele aconteça é sempre melhor do que gerenciá-lo após o fato. As avaliações de risco regulares podem destacar os problemas de segurança de API que a organização pode eliminar antes que sejam explorados por um invasor.
#2. Identificação e avaliação iniciais
Antes que um IRT possa começar a tratar de um incidente, ele precisa saber que existe um problema. Algumas etapas importantes para a identificação e avaliação de incidentes incluem:
- Reconhecendo Indicadores de compromisso (IoCs): IoCs são sinais da ocorrência de um incidente cibernético, como tráfego de rede suspeito ou a presença de malware em um computador. O monitoramento contínuo pode identificar esses IOCs, que apontam para um possível incidente de segurança.
- Detecção e análise de eventos de segurança: a identificação de IoC e a detecção de incidentes são habilitadas pelo monitoramento de eventos. Os analistas que usam o gerenciamento de informações e eventos de segurança (SIEM) e soluções semelhantes podem identificar anomalias ou tendências que apontam para um incidente de segurança.
- Determinando o tipo de incidente: as empresas podem enfrentar uma variedade de incidentes de segurança. Determinar o tipo e o escopo do incidente é importante para a priorização do incidente e uma resposta correta.
- Priorização de incidentes com base no impacto e no risco: uma organização pode sofrer vários ataques cibernéticos simultâneos. A priorização é essencial para garantir que a empresa não negligencie ou atrase o gerenciamento de um incidente grave devido à resposta a um incidente menor.
#3. Contenção, mitigação e recuperação
Depois que um incidente é identificado, conter a ameaça à segurança cibernética e mitigá-la é essencial para limitar os danos causados.
Algumas atividades importantes nessa fase incluem:
- Estratégias de contenção de curto prazo: No curto prazo, o IRT precisa agir para impedir rapidamente a propagação da intrusão. Isso pode envolver estratégias de contenção mais disruptivas, como derrubar sistemas ou serviços importantes, que não podem ser sustentados a longo prazo.
- Estratégias de contenção de longo prazo: É provável que uma organização precise de uma estratégia de contenção mais direcionada a longo prazo. Essa estratégia deve ser baseada no tipo de incidente e no conjunto de sistemas afetados, e o IRT deve criar planos de contenção de curto e longo prazo com antecedência.
- Investigando e remediando sistemas comprometidos: Depois que os sistemas afetados forem isolados, o IRT pode começar a investigar e remediar os sistemas comprometidos. Isso inclui coletar dados e evidências para permitir uma remediação direcionada e apoiar qualquer ação legal.
- Restaurando sistemas e serviços afetados: Depois que o incidente for corrigido, os sistemas afetados poderão ser restaurados ao normal. Durante todo esse processo, o IRT deve monitorar e testar sistemas para garantir a erradicação completa da intrusão e uma recuperação total.
#4. Atividades pós-evento
Quando a resposta a um incidente é concluída, o IRT pode realizar atividades de encerramento, incluindo:
- Documentar o incidente: A documentação completa de um incidente é fundamental para evitar problemas semelhantes em incidentes futuros e manter a conformidade regulatória. Os respondentes a incidentes devem fazer anotações durante o processo de IR e gerar documentação formal após sua conclusão.
- Realizando uma retrospectiva: os IRTs geralmente conduzem uma retrospectiva após um incidente de segurança. Isso permite que eles identifiquem quaisquer problemas com o processo de resposta a incidentes que possam ser corrigidos no futuro.
- Abordagem da causa principal: Durante a investigação, a IRT deve identificar a vulnerabilidade inicial que permitiu a ocorrência do incidente. A organização pode resolver esse problema aplicando patches e atualizações ou tomando outras medidas para reforçar os controles de segurança.