نتحدث في هذا التقرير عن الاستجابة للحوادث IR واهميتها وانواع الحوادث وطريقة تشكيل فريقها وغيره من المعلومات المهمة في هذا الجانب.
الاستجابة للحوادث incident response هي نهج approach منظم لمعالجة وإدارة تداعيات الاختراق الأمني أو الهجوم السيبراني والمعروف أيضًا باسم حادث تكنولوجيا المعلومات IT incident أو حادثة الكمبيوتر computer incident أو الحادث الأمني security incident.
الهدف منها هو التعامل مع الموقف بطريقة تحد من الضرر وتقلل من وقت الاسترداد recovery time والتكاليف.
من الناحية المثالية يتم تنفيذ أنشطة الاستجابة للحوادث من قبل فريق الاستجابة لحوادث أمن الكمبيوتر بالمنظمة (CSIRT)computer security incident response team
وهي مجموعة تم اختيارها مسبقًا لتشمل أمن المعلومات وموظفي تكنولوجيا المعلومات بشكل عام بالإضافة إلى أعضاء من المستوى C او C-suite level members .
قد يضم الفريق أيضًا ممثلين من الإدارات القانونية والموارد البشرية والعلاقات العامة.
يتبع فريق الاستجابة للحوادث خطة المنظمة للاستجابة للحوادث (IRP) وهي عبارة عن مجموعة من التعليمات المكتوبة التي تحدد استجابة المنظمة لأحداث الشبكة network events والحوادث الأمنيةsecurity incident والانتهاكات المؤكدةconfirmed breaches.
تتعلق الاستجابة للحوادث بالتخطيط المسبق بدلاً من أن تكون عملية تتمحور حول تكنولوجيا المعلومات فهي وظيفة عمل شاملة تساعد على ضمان قدرة المنظمة على اتخاذ قرارات سريعة بمعلومات موثوقة.
لا يقتصر الأمر على مشاركة الموظفين الفنيين من أقسام تكنولوجيا المعلومات والأمن فحسب بل يشمل أيضًا ممثلين من الجوانب الأساسية الأخرى للعمل.
أهمية الاستجابة للحوادث
أي حادث لا يتم احتوائه والتعامل معه بشكل صحيح عادةً ما يتفاقم إلى مشكلة أكبر يمكن أن تؤدي في النهاية إلى خرق بيانات ضار أو نفقات كبيرة أو انهيار النظام.
أي حادث لا يتم احتوائه والتعامل معه بشكل صحيح عادةً ما يتفاقم إلى مشكلة أكبر يمكن أن تؤدي في النهاية إلى خرق بيانات ضار أو نفقات كبيرة أو انهيار النظام.
تساعد الاستجابة للحادث بسرعة المنظمة على تقليل الخسائر وتخفيف نقاط الضعف المستغلة واستعادة الخدمات والعمليات وتقليل المخاطر التي تشكلها الحوادث المستقبلية.
تمكن الاستجابة للحوادث المنظمة من الاستعداد للمجهول والمعروف وهي طريقة موثوقة لتحديد الحادث الأمني فور حدوثه.
تسمح الاستجابة للحوادث أيضًا للمنظمة بإنشاء سلسلة من أفضل الممارسات لوقف التطفل قبل أن يتسبب في ضرر.
تعتبر الاستجابة للحوادث مكونًا مهمًا لإدارة الأعمال التجارية حيث تعتمد معظم المنظمات على معلومات حساسة قد تكون ضارة
يمكن أن تتراوح الحوادث من الإصابات البسيطة بالبرمجيات الضارة إلى أجهزة الكمبيوتر المحمولة للموظفين غير المشفرة التي يتم وضعها في الأيدي الخطأ إلى بيانات اعتماد تسجيل الدخول المخترقة وتسريبات قاعدة البيانات.
يمكن أن يكون لأي من هذه الحوادث آثار قصيرة المدى وطويلة المدى يمكن أن تؤثر على نجاح المنظمة بأكملها.
بينما لا تستطيع المنظمات القضاء على الحوادث تمامًا فإن عمليات الاستجابة للحوادث تساعد في تقليلها.
يجب التركيز على ما يمكن فعله مسبقًا للاستعداد لتأثير حادث أمني.
بينما سيستمر المخترقين دائمًا في التواجد يمكن أن يكون الفريق مستعدًا لمنع هجماتهم والرد عليها وهذا هو السبب في أن وجود نهج وظيفي وفعال للاستجابة للحوادث مهم لجميع أنواع المنظمات.
بينما سيستمر المخترقين دائمًا في التواجد يمكن أن يكون الفريق مستعدًا لمنع هجماتهم والرد عليها وهذا هو السبب في أن وجود نهج وظيفي وفعال للاستجابة للحوادث مهم لجميع أنواع المنظمات.
أنواع الحوادث الأمنية
هناك أنواع مختلفة من الحوادث الأمنية وطرق تصنيفها فما يمكن اعتباره حادثًا لمنظمة ما قد لا يكون حرجًا بالنسبة لمنظمة أخرى. وفيما يلي بعض الأمثلة على الحوادث الشائعة التي يمكن أن يكون لها تأثير سلبي على المنظمات:
هناك أنواع مختلفة من الحوادث الأمنية وطرق تصنيفها فما يمكن اعتباره حادثًا لمنظمة ما قد لا يكون حرجًا بالنسبة لمنظمة أخرى. وفيما يلي بعض الأمثلة على الحوادث الشائعة التي يمكن أن يكون لها تأثير سلبي على المنظمات:
-هجوم حجب الخدمة الموزع (DDoS) ضد الخدمات السحابية الهامة.
عدوى او اصابة البرمجيات الضارة أو برامج الفدية التي قامت بتشفير ملفات الأعمال الهامة عبر شبكة المنظمة.
محاولة تصيد ناجحة أدت إلى الكشف عن معلومات التعريف الشخصية (PII) للعملاء.
جهاز كمبيوتر محمول غير مشفر معروف باحتوائه على سجلات عملاء حساسة مفقودة.
تعتبر الحوادث الأمنية التي تستدعي عادةً تنفيذ إجراءات الاستجابة الرسمية للحوادث عاجلة وهامة أي أنها ملحة بطبيعتها ويجب التعامل معها على الفور وتؤثر على الأنظمة أو المعلومات أو مجالات العمل المهمة.
جانب آخر مهم لفهم الاستجابة للحوادث هو تحديد الفرق بين التهديدات ونقاط الضعف. التهديد هو مؤشر أو حافز مثل هاكر مجرم أو موظف غير أمين يسعى لاستغلال ثغرة أمنية لتحقيق مكاسب خبيثة أو مالية.
الثغرة الأمنية باختصار هي نقطة ضعف في نظام الكمبيوتر أو عملية الأعمال أو المستخدم يمكن استغلالها بسهولة.
تستغل التهديدات نقاط الضعف التي بدورها تخلق مخاطر تجارية.
تشمل العواقب او النتائج المحتملة الوصول غير المصرح به إلى أصول المعلومات الحساسة وسرقة الهوية وغيرها وكذلك الانتهاكات القانونية وانتهاك الامتثال.
تشمل العواقب او النتائج المحتملة الوصول غير المصرح به إلى أصول المعلومات الحساسة وسرقة الهوية وغيرها وكذلك الانتهاكات القانونية وانتهاك الامتثال.
جاري تحميل الاقتراحات...