Skip to main content
Hermes Banner 1
DIABASTE DWREAN SEC CYP 14
DIGITALTV199
AC25
ilka aggelia
20 Ιουλίου 2023 09:00

Τα 5 βασικά βήματα απόκρισης σε περιστατικά ασφάλειας από την Trend Micro

image?src=%7B%22file%22%3A%22wp content%2Fuploads%2F2023%2F07%2Ftrend micro

Η Trend Micro, παγκόσμιος ηγέτης στον τομέα της κυβερνοασφάλειας, δημοσίευσε τα πέντε βήματα – κλειδιά για την αμεσότερη και πιο αποτελεσματική αντιμετώπιση των επιθέσεων κυβερνοασφάλειας. Η μελέτη έχει στόχο να μειώσει τον αντίκτυπο τέτοιων επιθέσεων σε οργανισμούς και επιχειρήσεις.

Οι παραβιάσεις κυβερνοασφάλειας στο σύγχρονο υπολογιστικό περιβάλλον είναι αναπόφευκτες. Οι μόνες μεταβλητές είναι πότε θα συμβούν, πόσο σοβαρές θα είναι και πόσο προετοιμασμένος θα είναι ένας οργανισμός να τις αντιμετωπίσει. Οι προηγμένες τακτικές προστασίας είναι απαραίτητες, αλλά ένα ισχυρό πλέγμα ασφαλείας πρέπει να περιλαμβάνει και μία καλά καθορισμένη διαδικασία απόκρισης σε περιστατικά.

Φυσικά, αυτή η διαδικασία, που ποικίλλει ανάλογα με τις μοναδικές συνθήκες κάθε οργανισμού, θα πρέπει να καλύπτει τα βήματα που απαιτούνται για τον εντοπισμό, τον περιορισμό και την ανάκτηση από μια επιτυχημένη επίθεση, καθώς και όλες τις ευθύνες και τα κανάλια επικοινωνίας, τη εμπλοκή νομικού συμβούλου και τις διαδικασίες μετά την επίλυση.

  1. Η ειδοποίηση

Το πρώτο, και βασικότερο, βήμα για την αποτελεσματική αντιμετώπιση μίας επίθεσης και τον περιορισμό των ενδεχόμενων αντίκτυπών της είναι η ειδοποίηση. Όσο γρηγορότερα ειδοποιηθούν οι ομάδες, αρμόδιες για τη προστασία στο κυβερνοχώρο, τόσο το γρηγορότερο θα εξετάσουν την κατάσταση και θα καταλήξουν στους κατάλληλους τρόπους αντιμετώπισης. Έτσι, οι πάροχοι ασφαλείας οφείλουν να ενημερώνουν τους πελάτες τους για νέες απειλές ransomware, που στοχεύουν τις επιχειρήσεις τους, αλλά και να τους προμηθεύουν με εργαλεία για τον άμεσο εντοπισμό και απόκριση των απειλών, όπως η πλατφόρμα Extended Detection and Response (XDR).

  • Περιορισμός της εξάπλωσης

Από τη στιγμή που θα ενημερωθεί η ομάδα για μία δυνητικά απομακρυσμένη σύνδεση, μίας μη εξουσιοδοτημένης διεύθυνσης IP, με το διακομιστή αρχείων και την παραβίαση δεδομένων, πρέπει να φροντίσει να περιορίσει άμεσα την περαιτέρω εξάπλωση.  Πρέπει, λοιπόν, να διαπιστώσει το βαθμό στον οποίο έχει εξαπλωθεί η επίθεση, να εντοπίσει τον ευαίσθητο κρίκο και να απομονώσει κάθε συσκευή που είχε αλληλεπιδράσεις με τη μη εξουσιοδοτημένη διεύθυνση IP.

  • Συγκέντρωση υπόπτων

Έχοντας, λοιπόν, υπόψιν, ότι η κυβερνοεπίθεση ενδέχεται να έχει εξαπλωθεί, η ομάδα οφείλει να θεωρεί κάθε συσκευή ως μία δυνητική απειλή. Έτσι, πρέπει να σαρώσει ολόκληρο το δίκτυο και τις συσκευές, ψάχνοντας για ενδείξεις απώλειας δεδομένων, μη νόμιμες εγκαταστάσεις λογισμικού ή άλλα δυνητικά στοιχεία ένδειξης (IOC).

  • “Κλείνοντας κάθε πόρτα”

Μετά την έγκαιρη ειδοποίηση, τον άμεσο περιορισμό της εξάπλωσης και τον εντοπισμό των υπόπτων, η ομάδα πρέπει να  μεταφορτώσει όλα τα εντοπισμένα IOC στο δίκτυο για περιμετρική προστασία. Αυτό προσφέρει το εξής πλεονέκτημα: αν υπάρχουν μολυσμένες μηχανές που δεν έχουν εντοπίσει, μπορούν να παρακολουθούν την περίμετρο για αποκλεισμένη δραστηριότητα που σχετίζεται με τα IOC, να ανιχνεύσουν την πηγή και να περιορίσουν τις επιπτώσεις. Έτσι, δεν αναγνωρίζονται μόνο οι μολυσμένες συσκευές αλλά και οι σχετιζόμενοι χρήστες, περιορίζοντας προσωρινά τα δικαιώματά τους για να αποτραπεί οποιαδήποτε κατάχρηση.

  • Πάντα σε ετοιμότητα

Σύγχρονες λύσεις αυτοματοποίησης, όπως η πλατφόρμα XDR, καθιστούν ευκολότερο τον εντοπισμό επιθέσεων, αλλά και αμεσότερη την αντιμετώπισή τους. Η τεχνολογία αιχμής, όμως, απαιτεί και μία καλά συγκροτημένη ομάδα αντιμετώπισης απειλών. Σε πολλές περιπτώσεις η προσέγγιση zero trust μειώνει δραστικά τις παραβιάσεις και βοηθά να αποφεύγονται κρίσιμες καταστάσεις. Πρέπει, επίσης, να επανεξετάζεται όλο το εγκατεστημένο λογισμικό ασφαλείας, με στόχο τη διασφάλιση της κατάλληλης εφαρμογής των σωστών πολιτικών για την επόμενη φορά.  

Είναι κρίσιμο, λοιπόν, σε κάθε περιστατικό κυβερνοεπίθεσης να υπάρχει ένα καλά καθορισμένο πλάνο απόκρισης, καλύπτοντας όχι μόνο τα τεχνικά βήματα αλλά και διευκρινίζοντας τις σχετικές αλυσίδες αποφάσεων. Οργανισμοί που δεν είναι σίγουροι πώς να αναπτύξουν ένα περιεκτικό πλάνο απόκρισης σε κυβερνοεπιθέσεις μπορούν να απευθυνθούν σε συνεργάτες τρίτων για βοήθεια. Η Trend Micro έχει συνεργαστεί, για το σκοπό αυτό, με τη Net Diligence, προσφέροντας την υπηρεσία Breach Plan Connect, η οποία βοηθά στην ανάπτυξη εξατομικευμένων πλάνων απόκρισης σε περιστατικά.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Απρίλιος 2025
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Απριλίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμές πο…
Κάμερες με Solar Panel και 4G
Η προστασία οποιασδήποτε μεγάλης υπαίθριας ιδιοκτησίας που βρίσκεται σε απομακρυσμένη περιοχή – κατοικίες, αγροκτήματα, εργοστασιακές εγκαταστάσεις, μεγάλα εθνικά πάρκα κ.ά. – είναι κρίσιμης σημασία…
Multicloud
Σύμφωνα με την Gartner, το 81% των οργανισμών χρησιμοποιεί υπηρεσίες από δύο ή περισσότερους παρόχους cloud, μία στρατηγική που αναμένεται να αυξηθεί και να ευνοήσει περισσότερο το multicloud. Ο όρο…
Αποθήκευση βίντεο
Μία από τις σημαντικότερες πτυχές ενός επαγγελματικού συστήματος βιντεοεπιτήρησης είναι ο τρόπος αποθήκευσης -και σήμερα- οι τελικοί χρήστες, οι επιχειρήσεις, αλλά και μεγάλοι οργανισμοί, έχουν στη…
Ηλεκτρικοί υποσταθμοί
Οι υπαίθριοι ηλεκτρικοί υποσταθμοί αντιμετωπίζουν συχνά προκλήσεις συμπεριλαμβανομένων των βανδαλισμών, των εισβολέων και των επικίνδυνων καιρικών συνθηκών, ειδικά κατά τις περιόδους υψηλής ζήτησης…
ELDES ESIM420 4G
Το ESIM420 αποτελεί την τελευταία προσθήκη στη σειρά προηγμένων συστημάτων ασφαλείας της ELDES, σχεδιασμένο για να προσφέρει αυξημένη προστασία και ευελιξία. Με ενσωματωμένες λειτουργίες απομακρυσμέ…
Wi-Tek WI-PS306GF-UPS-15A (V2) & WI-IOT100
Τα δικτυακά προϊόντα που τροφοδοτούνται αξιοποιώντας την ηλιακή ενέργεια, αποτελούν κατάλληλη επιλογή για την παρακολούθηση απομακρυσμένων χώρων: Μέσω ηλιακού πάνελ που διαθέτουν, αποθηκεύουν ενέργε…

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report Cyprus, τεύχος 15
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Cyprus! Στο νέο τεύχος 15 του Security Report Cyprus θα βρείτε ενδιαφέροντα θέματα και δοκιμές που απευθύνονται σε…
Optex Redscan LiDAR Series
Το Redscan είναι το βραβευμένο σύστημα ασφαλείας της εταιρείας Optex, βασισμένο στην τεχνολογία LiDAR (Light Detection and Ranging), το οποίο προσδιορίζει με ακρίβεια το μέγεθος και την απόσταση των…
Security TOP 50
Η προστασία εταιρειών, επιχειρήσεων και φυσικά, της ανθρώπινης ζωής είναι κρίσιμης σημασίας γι’ αυτό και οι εταιρείες που ασχολούνται με την ανάπτυξη, παραγωγή και προσφορά φυσικών, τεχνολογικών και…
Ajax Special Event 2024
Η Ajax Systems στις 21 Νοεμβρίου πραγματοποίησε ένα παγκόσμιο online event όπου επαγγελματίες εγκαταστάτες, εταιρείες και πολλοί άλλοι είχαν τη δυνατότητα να ενημερωθούν για νέες λύσεις και νέα προϊ…
Ταξινόμηση σημάτων συναγερμού
Τα τελευταία χρόνια γίνεται μια συντονισμένη προσπάθεια στο κλάδο της ασφάλειας, ώστε να αλλάξει ο τρόπος με τον οποίο λαμβάνονται, ανταλλάσσονται και αναμεταδίδονται οι πληροφορίες συναγερμού στα Κ…
Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.