پنج‌شنبه ۱ آذر ۱۴۰۳ |  عضویت / ورود

متودولوژی PICERL ؛ یک راهکار مواجهه با یک حادثه امنیتی (حمله، هک، نفوذ و...)


در W3Schools.com در مورد Incident Responce یا واکنش به حادثه، یک متودولوژی به نام PICERL معرفی شده است (اینجا را ببینید) که برای من جالب بود؛ چون در این بیست سالی که با انواع هک و حمله مواجه شده‌ایم آنچه در این متودولوژی گفته شده را تجربه کرده‌ام.

این راهکار از ۶ گام تشکیل شده که البته لزوماً نباید به ترتیب طی شود:

https://img.aftab.cc/news/1402/picerl.png

۱- Preparation (آمادگی)

اولین گام در مواجهه با یک حادثه امنیتی این است که سازمان یا قربانی تصمیم بگیرد که می‌خواهد چه نوع برخوردی با این حادثه داشته باشد؟ مثلاً آن را دفع کند یا نه، اجازه دهد نفوذ و خرابکاری انجام شود و با مانیتور کردن تغییرات چیزهایی یاد بگیرد. همچنین، باید قبل از انجام این نوع اتفاقات مطمئن شد که لاگ‌ها و ابزارهای لازم جهت مانیتورینگ و... روی سایت و شبکه نصب و در دسترس است.

۲- Identification (شناسایی)

در این مرحله با بررسی پیغام‌های امنیتی که احیاناً از سیستم‌های امنیتی سایت آمده است و یا بررسی تغییرات مشکوک، حادثه شناسایی شود. باید بررسی شود که احیاناً این سیستمی که مورد حمله واقع شده جای دیگری نیز استفاده شده و خطر بالقوه در جای دیگر وجود دارد؟ وسعت حمله و تعداد کاربران و سیستم‌هایی که درگیر شده‌اند شناسایی شود و...

۳- Containment (مهار)

در ادامه باید حمله‌کننده را از خرابکاری بیشتر مهار کرد و مطمئن شد که به اهداف بعدی‌اش نمی‌رسد. برای مثال اگر لازم است، باید یک بک‌آپ سریع از کل داده‌ها گرفت، احیاناً IP حمله‌کننده شناسایی و در فایروال بلاک شود، پسوردها تغییر کنند، از هاستینگ و مدیر سرور برای کسب اطلاعات بیشتر کمک خواست، بخش‌های مشکوک و حیاتی را از دسترس خارج کرد و اقداماتی از این قبیل...

۴- Eradication (قلع و قمع)

اگر مرحله مهار با موفقیت انجام شود، مرحله بعد، ریشه‌کن کردن خرابکاری‌های حمله است. این کار می‌تواند با ری‌استور کردن یک بک‌آپ و یا رفع باگ اسکریپت‌ها و به‌روزرسانی آن‌ها انجام شود.

۵- Recovery (بازیابی)

در این مرحله باید سیستم به حالت نرمال بازگردد، با تست‌هایی که انجام می‌شود باید بررسی شود که مشکلی وجود نداشته باشد، اگر در مانیتورینگ کم و کسری‌ای بوده باید جبران شود تا اگر حمله‌کننده دوباره بازگشت، راحت‌تر بتوان با او مقابله کرد.

۶- Lesson Learned (درس از آنچه گذشت)

باید درس‌هایی که می‌شود را از حادثه گرفت؛ برای مثال: آیا تیم، دانش، ابزارها و دسترسی‌های لازم را برای برخورد با حمله به طور مؤثر داشت؟ آیا لاگ‌های لازم در سیستم ثبت شده بود؟ چه بهبودهایی می‌شود داد تا حملات مشابه شکل نگیرد؟ و...

موفق باشید؛
حمید رضا نیرومند
 


[ارسال شده در مورخه : سه شنبه، 17 مرداد، 1402 توسط Hamid]
[ #فناوری اطلاعات]



بازدیدها از این مطلب: 1204 بار   امتیاز متوسط : 0  تعداد آراء: 0   امتیاز دهید:

نظرات طرح شده

نام: [ کاربر جدید ]
ایمیل:

نظر:


اجازه استفاده از تگهای HTML را ندارید


جمع عدد 9 با 7 را در كادر زیر وارد نمایید:
(این كار برای جلوگیری از فعالیت موتورهای اسپمر است)


* توجه: نظر شما بعد از بررسی، نمایش داده خواهد شد.