وجـدان
وجـدان

@WejdanAyed_

15 تغريدة 16 قراءة Jul 22, 2020
🔗 |
مع ازدياد حجم الهجمات السيبرانية وتكرارها ، تصبح خطط الاستجابة للحوادث أكثر حيوية للدفاعات السيبرانية للجهة وحتى على المستوى الشخصي لحماية والدفاع عن أجهزتنا وشبكاتنا
لذا تعد الاستجابة للحوادث الأمنية من اهم الخطوات في الفضاء السيبراني
#قائدات_التقنية
الحادثة الأمنية (Incident) ‼️
هي الحادثة الضارة في نظام المعلومات التي تحدث ضررًا أو محاولة لاحداث الضرر مثل محاولات تسجيل الدخول الخاطئة، البرمجيات الخبيثة malware، حجب الخدمة DoS، أو الوصول غير المصرح به unauthorized access.
تصنيف الحوادث الأمنية بناءًا على مستوى تأثيرها:
- حرجة
- عالية
- متوسطة
- منخفضة
مراحل الاستجابة :
اولًا:الإعداد (Preparation)عملية مستمرة تهدف إلى جعل الفريق جاهزًا للتعامل مع الحوادث
أسئلة لمعالجتها:
هل تم تدريب الجميع على السياسات الأمنية؟
هل تم الموافقة على سياسات الأمان وخطة الاستجابة للحوادث من الإدارة؟
هل يعرف فريق الاستجابة للحوادث أدوارهم للقيام بها؟
ثانيًا: الاكتشاف (Identification) هي خطوة الإعلان عن الحادثة وتحديد ما إذا كانت حادثًا أمنيًا أم لا
أسئلة لمعالجتها:
متى حدث يحدث؟
كيف تم اكتشافه؟
من اكتشفها؟
هل تأثرت أي مناطق أخرى؟
ما هو نطاق التسوية؟
هل يؤثر على العمليات؟
هل تم اكتشاف مصدر (نقطة الدخول) للحدث؟
...
ثالثا: الاحتواء (Containment)تحديد مقدار المشكلة ووقف نموها من خلال منع المهاجم من التعمق في الأنظمة المتأثرة أو الانتقال إلى أنظمة أخرى
أسئلة لمعالجتها:
هل عُزل أي برامج ضارة تم اكتشافها عن بقية البيئة؟
مانوع النسخ الاحتياطية الموجودة؟
هل قمت بتطبيق كافة تصحيحات وتحديثات الأمان؟
رابعًا: الاستئصال (Eradication) خطوة الإزالة الكاملة للآثار الناجمة عن الحادث الأمني
أسئلة لمعالجتها:
هل تمت إزالة البرامج الضارة من المهاجم بشكل آمن؟
هل تم تقوية النظام وتصحيحه وتطبيق التحديثات؟
هل يمكن إعادة تصوير النظام؟
...
خامسًا: الاستعادة (Recovery) استعادة الأنظمة المتأثرة إلى الوضع التشغيلي الاعتيادي بطريقة أمنية
أسئلة لمعالجتها:
متى يمكن إعادة الأنظمة؟
هل تم إصلاح الأنظمة وتصلبها واختبارها؟
هل يمكن استعادة النظام من نسخة احتياطية موثوقة؟
ما الأدوات التي تضمن عدم تكرار الهجمات المماثلة؟
...
سادسًا: الدروس المستفادة (Lessons Learned) هي الخطوة الأخيرة من أجل توثيق ما حدث وتطوير القدرات
أسئلة لمعالجتها:
ما هي التغييرات التي يجب إجراؤها على الأمن؟
كيف يجب تدريب الموظف بشكل مختلف؟
ما الضعف الذي استغله الاختراق؟
كيف ستضمن عدم حدوث خرق مماثل مرة أخرى؟
______________
🛑 ليس من الضروري أن يكون لديك نظام أو شبكة أو أجهزة يعتمد عليها الآلاف من الناس للعمل،
من صور الحماية والاستجابة للحوادث الأمنية هي حماية شبكتك وأجهزتك الشخصية أيضًا.
من اهم صور الإستجابة للحوادث الأمنية على أجهزتنا الشخصية:
-تثبيت برمجيات مكافحة الفيروسات (antivirus software)
لمنع الفايروسات من إلحاق الضرر بالجهاز أو سرقة البيانات الشخصية عن طريق إزالتها أو التعديل عليها
مثل:
Kaspersky
Malwarebytes
Total AV
PC Protect
McAfee
Bitdefender
Avira
- تشغيل جدران الحماية (firewall)
ضروري أن يكون جدار حماية Microsoft Defender قيد التشغيل، يساعد بالحماية من الوصول غير مصرح به
⚙️ :
1. زرالبدء>الإعدادات> التحديث والأمان> أمانWindowsوثم جدار الحماية
2. حدد ملف تعريف الشبكة
3. ضمن جدار حماية Microsoft Defender، تبديل الإعداد لفتح
تطبيق عملي لـ تحليل والتأكد من الملفات💡
للتنبيه "التطبيق من الأنظمة الوهمية Virtual Machine، ليس الأساسية للحفاظ على أجهزتنا من الملفات الخبيثة"
1.استخدام موقع malware-traffic-analysis.net
2.تحميل ملف من ملفات pcap(هي ملفات نستطيع تحليلها باستخدامwireshark)
الباسوورد للملف infected
تنبيه "عدم فتح الملف عند أو بعد تنزيله في الجهاز" إلى حين التأكد‼️‼️
3. إيجاد قيمة Hash من terminal بأمر
"md5sum  + ”file name
4. ننسخ قيمة Hash ونضعه في virustotal.com
- يظهر تقرير موضح تفاصيل حول الملف المراد تحليله
في الخاتمة |
الثريد مُختصر من مواضيع معسكر السايبر،
جمعت بعض المعلومات الملخصة في هذا الثريد حول Incident Response والمُكتسبة من @DalalHarthi في هذا الڤيديو ⭐️
#قائدات_التقنية

جاري تحميل الاقتراحات...