Es gibt zwei große Bereiche, auf die man sich konzentrieren muss:
- Es ist schwer einzusteigen.
- Erstellen von Richtlinien und Verfahren, um ruhig und effizient mit dem Ereignis umzugehen, dass jemand in den letzten Punkt 1 gerät.
Es ist schwer einzusteigen
Dies ist ein sehr komplexes Thema, und ein Großteil davon konzentriert sich darauf, sicherzustellen, dass Sie über genügend Informationen verfügen, um herauszufinden, ob WTF nachträglich aufgetreten ist. Die abstrakten Punkte zeigen der Einfachheit halber:
- Protokolle führen (siehe auch Sicherheitsinformations-Ereignisverwaltung)
- Alle erfolgreichen und fehlgeschlagenen Autorisierungsversuche, vorzugsweise mit intakten Quellinformationen.
- Firewall-Zugriffsprotokolle (dies muss möglicherweise Firewalls pro Server enthalten, falls verwendet).
- Webserver-Zugriffsprotokolle
- Authentifizierungsprotokolle des Datenbankservers
- Anwendungsspezifische Verwendungsprotokolle
- Wenn möglich, kann das SIEM Warnungen zu verdächtigen Mustern auslösen.
- Erzwingen Sie ordnungsgemäße Zugriffskontrollen
- Stellen Sie sicher, dass die Rechte überall richtig eingestellt sind, und vermeiden Sie nach Möglichkeit "faule Rechte" ("Oh, geben Sie einfach allen das Lesen").
- Regelmäßige Überprüfungen von ACLs, um sicherzustellen, dass die Verfahren tatsächlich befolgt werden, und vorübergehende Schritte zur Fehlerbehebung ("Alle lesen, prüfen, ob sie dann funktionieren") wurden nach Abschluss der Fehlerbehebung korrekt entfernt.
- Alle Firewall-Pass-Through-Regeln müssen begründet und regelmäßig überprüft werden.
- Die Zugriffskontrollen für Webserver müssen ebenfalls überwacht werden, sowohl für Webserver- als auch für Dateisystem-ACLs.
- Änderungsmanagement erzwingen
- Änderungen an der Sicherheitsumgebung müssen zentral von mehr als einer Person verfolgt und überprüft werden.
- Patches sollten in diesen Prozess einbezogen werden.
- Ein gemeinsames Betriebssystem (Vorlage) vereinfacht die Umgebung und erleichtert das Nachverfolgen und Anwenden von Änderungen.
- Deaktivieren Sie Gastkonten.
- Stellen Sie sicher, dass nicht alle Kennwörter auf die Standardeinstellungen eingestellt sind.
- Standardanwendungen können Benutzer mit vordefinierten Kennwörtern einrichten. Ändere sie.
- Viele IT-Appliances werden mit sehr bekannten Benutzer- / Kennwortpaaren geliefert. Ändern Sie diese, auch wenn Sie sich nur einmal im Jahr bei diesem Ding anmelden.
- Übe das geringste Privileg. Geben Sie den Benutzern den Zugriff, den sie tatsächlich benötigen.
- Für Administratorbenutzer ist eine Einrichtung mit zwei Konten sinnvoll. Ein reguläres Konto wird für E-Mail- und andere Büroaufgaben verwendet, ein zweites für Arbeiten mit erhöhten Rechten. VMs erleichtern das Leben.
- Ermutigen Sie NICHT zur regelmäßigen Verwendung generischer Administrator- / Root-Konten. Es ist schwierig zu verfolgen, wer was wann getan hat.
Erstellen von Richtlinien und Verfahren, um das Ereignis eines Einstiegs ruhig und effizient zu bewältigen
Eine Sicherheitsereignisrichtlinie ist ein Muss für alle Organisationen. Es reduziert die Reaktionsphase "Mit abgeschnittenen Köpfen herumlaufen" erheblich, da Menschen bei solchen Ereignissen irrational werden. Eingriffe sind große, beängstigende Angelegenheiten. Die Schande, ein Eindringen zu erleiden, kann dazu führen, dass ansonsten besonnene Sysadmins falsch reagieren.
Alle Ebenen der Organisation müssen die Richtlinien kennen. Je größer der Vorfall ist, desto wahrscheinlicher wird das obere Management in irgendeiner Weise involviert sein, und die Festlegung von Verfahren für den Umgang mit Dingen wird wesentlich dazu beitragen, "Hilfe" von oben abzuwehren. Es bietet auch eine Deckung für die Techniker, die direkt an der Reaktion auf Vorfälle beteiligt sind, in Form von Verfahren, mit denen das mittlere Management mit dem Rest der Organisation in Kontakt treten kann.
Im Idealfall hat Ihre Disaster Recovery Politik bereits festgelegt , wie lange bestimmte Leistungen vor der DR Politik Tritte in nicht verfügbar sein kann. Dies wird die Reaktion auf Vorfälle helfen, da diese Arten von Veranstaltungen sind Katastrophen. Wenn es sich um ein Ereignis handelt, bei dem das Wiederherstellungsfenster NICHT erfüllt wird (Beispiel: Eine Hot-Backup-DR-Site erhält einen Echtzeit-Feed mit geänderten Daten, und die Eindringlinge haben eine Reihe von Daten gelöscht, die zuvor auf die DR-Site repliziert wurden Daher müssen Verfahren zur Wiederherstellung nach Erkältung angewendet werden. Dann muss das obere Management in die Gespräche zur Risikobewertung einbezogen werden.
Einige Komponenten eines Notfallplans:
- Identifizieren Sie die gefährdeten Systeme und exponierten Daten.
- Stellen Sie frühzeitig fest, ob rechtliche Beweise für eine eventuelle Strafverfolgung aufbewahrt werden müssen oder nicht.
- Wenn Beweise aufbewahrt werden sollen , berühren Sie nichts an diesem System, es sei denn, dies ist unbedingt erforderlich . Melden Sie sich nicht an. Durchsuchen Sie keine Protokolldateien. Tun. Nicht. Berühren.
- Wenn Beweise aufbewahrt werden sollen, müssen die gefährdeten Systeme online gelassen, aber getrennt werden, bis ein zertifizierter Experte für Computerforensik das System auf eine Weise zerlegen kann, die mit den Regeln für den Umgang mit Beweisen kompatibel ist.
- Das Ausschalten eines kompromittierten Systems kann die Daten beschädigen.
- Wenn Ihr Speichersystem dies zulässt (diskretes SAN-Gerät), erstellen Sie einen Snapshot der betroffenen LUNs vor dem Trennen und markieren Sie sie als schreibgeschützt.
- Regeln für den Umgang mit Beweismitteln sind komplex und so einfach zu vermasseln. Tun Sie es nicht, es sei denn, Sie haben eine Schulung erhalten. Die meisten allgemeinen SysAdmins haben diese Art von Training NICHT.
- Wenn Beweise aufbewahrt werden, behandeln Sie den Dienstausfall als Hardware-Verlust-Katastrophe und starten Sie die Wiederherstellungsverfahren mit neuer Hardware.
- Voreingestellte Regeln für welche Arten von Katastrophen erfordern welche Art von Benachrichtigung. Gesetze und Vorschriften variieren je nach Ort.
- Die Regeln für „Exposition“ und „nachgewiesene Kompromisse“ variieren.
- Nach den Benachrichtigungsregeln muss sich die Kommunikationsabteilung beteiligen.
- Wenn die erforderliche Benachrichtigung groß genug ist, muss das Top-Level-Management einbezogen werden.
- Bestimmen Sie anhand von DR-Daten, wie viel Zeit "WTF gerade passiert" verbracht werden kann, bevor der Dienst wieder online geschaltet wird.
- Service-Recovery-Zeiten erfordern möglicherweise die Arbeit, um herauszufinden, was zufällig untergeordnet war. Wenn dies der Fall ist, erstellen Sie nach Wiederherstellung der Dienste ein Laufwerksabbild des betroffenen Geräts zur Dissektion (dies ist keine Beweiskopie, sondern muss von den Technikern rückentwickelt werden).
- Planen Sie Ihre Service-Recovery-Aufgaben so, dass das betroffene System vollständig neu erstellt wird und nicht nur das Chaos beseitigt wird.
- In einigen Fällen sind die Service-Recovery-Zeiten so kurz, dass Disk-Images sofort nach dem Erkennen eines Kompromisses erstellt werden müssen und rechtliche Beweise nicht aufbewahrt werden dürfen. Sobald der Dienst wiederhergestellt ist, kann die Arbeit, herauszufinden, was passiert ist, beginnen.
- Durchsuchen Sie die Protokolldateien nach Informationen darüber, wie der Angreifer hereingekommen ist und was er möglicherweise einmal getan hat.
- Durchsuchen Sie geänderte Dateien nach Informationen darüber, wie sie reingekommen sind und was sie getan haben, als sie reingekommen sind.
- Durchsuchen Sie die Firewall-Protokolle, um Informationen darüber zu erhalten, woher sie stammen, wohin sie möglicherweise Daten gesendet haben und wie viel davon möglicherweise gesendet wurden.
Es muss nur getan werden, dass Richtlinien und Verfahren vor einem Kompromiss vorhanden sind und den Personen bekannt sind, die sie im Falle eines Kompromisses umsetzen werden. Es bietet jedem einen Reaktionsrahmen zu einer Zeit, in der die Leute nicht klar denken. Das obere Management kann über Klagen und Strafanzeigen donnern und boomen, aber tatsächlich einen Fall zusammenzubringen ist ein teurer Prozess und das Wissen, dass dies im Voraus dazu beitragen kann, die Wut zu dämpfen.
Ich stelle auch fest, dass diese Art von Ereignissen in den gesamten Katastrophenschutzplan einbezogen werden müssen. Ein Kompromiss löst sehr wahrscheinlich die Antwortrichtlinie "Hardware verloren" und auch die Antwort "Datenverlust" aus. Wenn Sie die Wiederherstellungszeiten Ihres Dienstes kennen, können Sie die Erwartung festlegen, wie lange das Sicherheitsreaktionsteam Zeit haben kann, um das tatsächlich gefährdete System zu überfluten (wenn keine rechtlichen Beweise vorliegen), bevor es für die Wiederherstellung des Dienstes benötigt wird.