Типовые инциденты информационной безопасности#
Примечание
Информация, представленная ниже носит общерекомендательный характер и должна быть адаптирована под требования и особенности конкретной организации.
Инцидент информационной безопасности — это любое событие, которое нарушает политику информационной безопасности организации и подвергает риску конфиденциальные данные – например, финансовые данные клиентов. Примеры типов инцидентов:
DDoS-атаки,
несанкционированный доступ к сети,
заражение вредоносным ПО,
атаки программ-вымогателей,
внутренние атаки и фишинг,
нарушение правил ИБ компании и т.п.
Инциденты ИБ, связанные с работой продуктов CedrusData могут быть идентифицированы, выявлены и зарегистрированы за счет мониторинга событий информационной безопасности — регистрации и последующего анализа. Мониторинг может быть автоматизированным — с использованием специализированных средств (SIEM), ручным или смешанным, с использованием обоих способов.
SIEM позволяют осуществлять централизованный сбор и анализ по заранее заданным правилам корреляции событий информационной безопасности. В случае срабатывания правила и выявления инцидента ИБ такие системы информируют ответственного. Он, в свою очередь, принимает решение о наличии инцидента и приступает к его обработке.
Для удобства интеграции с SEIM-решениями, CedrusData предоставляет следующие интерфейсы для получения журналов:
Логи работы сервера
data/var/log/server.log
(см. Развертывание)Журналирование исполныемых запросов и информации по ним в файл или внешнюю БД (см. Персистентная история запросов CedrusData)
Журналирование работы запросов через механизм listeners: HTTP event listener, Kafka event listener, MySQL event listener, OpenLineage event listener
JMX-метрики работы кластера и метрик SQL-запросов (JMX коннектор или Monitoring with JMX, Observability with OpenTelemetry)
Расширенный Аудит событий информационной безопасности, осуществляется через отдельно-поставляемый SPI-плагин.
Если в мониторинге не используется SIEM, ответственные просматривают журналы регистрации событий с определенной периодичностью и принимают решения о наличии инцидента и дальнейшим действиям. Дополнительная информация, способствующая выявлению инцидентов ИБ, может быть получена от пользователей. Например, сотрудник сообщает о потенциальных нарушениях информационной безопасности.
Ниже приводится список типовых инцидентов информационной безопасности, связанных с работой CedrusData, и процедур реагирования на них.
Инцидент |
Обнаружение |
Процедура реагирования |
---|---|---|
Несанкционированный вход в систему |
Журнал расширенного аудита ИБ, событие ИБ «LoginEvent» с указанием пользователя, у которого не должно быть доступа в систему |
В зависимости от настроенного типа аутентификации: |
Неоднократные попытки неуспешного входа в систему |
Журнал расширенного аудита ИБ, несколько событий ИБ «LoginEvent» подряд с текстом сообщения |
Реагирование аналогично событию «Несанкционированный вход в систему» |
Несанкционированный доступ к функциям администрирования |
События ИБ, вызванные действиями пользователя, у которого не должно быть доступа к административным функциям |
Открыть конфигурацию доступа, используя вариант в соотвествии с настроенным типом авторизации: |
Попытка подмены сервера AD |
Журнал |
Открыть файлы |
Ослаблены ограничения парольной политики |
Журнал |
Открыть файлы |
Ослаблены требования по неуспешным попыткам входа |
Журнал |
Пользователя, указанного в сообщении, открыть в LDAP, установить ограниченное количество попыток подключения |
Создано неверное правило безопасности |
Журнал расширенного аудита ИБ, события ИБ «AccessControlEvent» и при котором содержимое файла политик |
Зайти в Web-интерфейс CedrusData, раздел «Контроль доступа», изменить соответствующие правила безопасности на правильные. |
Отсутствие доступных лицензий |
Журнал |
Добавить в систему лицензию (см. Управление лицензией CedrusData). |
Порядок действий при выявлении инцидентов информационной безопасности#
Информация об инцидентах ИБ может поступать в подразделение ИБ из разных источников:
Система Helpdesk. Передача от пользователей данных по инцидентам с использованием различных каналов связи (телефон, инструментарий Helpdesk, электронная почта). Для эффективного сбора данных о возможных инцидентах ИБ необходимо иметь в системе виды, классы инцидентов, которые позволят однозначно идентифицировать различные события.
Сообщения непосредственно от пользователей ИС в подразделение ИБ. Для обеспечения сбора данных об инцидентах ИБ может быть выделено контактное лицо в подразделении ИБ, на имя которого от пользователей ИС могут поступать данные об инцидентах ИБ по разным каналам связи (телефон, электронная почта).
Инциденты, обнаруженные сотрудниками ИБ.
Лог-файлы ИС.
В подразделах выше описаны возможные источники (лог-файлы) ИС, которые могут содержать данные о событиях ИБ.
Основные шаги процесса реагирования на инциденты ИБ:
Обнаружение инцидента – идентификация инцидента ИБ. На основании полученных данных от пользователей или собранных самими сотрудниками подразделения ИБ происходит идентификация факта что произошел инцидент ИБ.
Оповещение об инциденте и блокирование влияния инцидента на работу ИС – сотрудником ИБ, который обнаружил инцидент ИБ, направляется уведомление об этом инциденте Администратору ИС, руководителю подразделения ИБ, а также руководителям подразделений, сотрудники которых были вовлечены в инцидент ИБ. В рамках данного шага сотрудник ИБ самостоятельно или с привлечением Администратора ИС проводит мероприятия по блокированию негативного влияния инцидента ИБ на работу ИС.
Первичный сбор данных и регистрация инцидента ИБ – проведение начального расследования, запись деталей событий, сопровождающих инцидент, регистрация инцидента ИБ в соответствующем журнале.
Разработка и реализация оперативного плана по устранению последствий – разработка плана мероприятий с участием необходимых для этого сотрудников, в том числе Администратора ИС, и реализация набора мероприятий. В частности, в рамках данного шага может быть разработаны (при условии, что такой план отсутствует) и исполнены следующие планы:
План восстановления ИС (разрабатывается при внедрении ИС);
План блокировки учетных записей пользователей, которые получили несанкционированный доступ;
План корректировки полномочий отдельных пользователей, которые получили доступ с нарушением ролевой модели;
Детальное расследование инцидента и корректировка процессов – проводится сбор и анализ всех данных, которые связаны с произошедшим инцидентом ИБ. По итогам анализа полученных данных формируются предложения по улучшению процессов внесения изменений в настройки ИС, процессов выдачи прав пользователям, процессов анализа действий пользователе при работе с ИС, процессов контроля и анализа работы ИС.