FireEye: Namierzyć, zrozumieć, wyrzucić

W 2016 roku firma FireEye zaobserwowała o wiele bardziej zaawansowane cyberataki na organizacje niż kiedykolwiek wcześniej. Wraz ze wzrostem ich zaawansowania, odpowiedź musi być coraz bardziej kompleksowa.

Proces naprawczy po cyberataku ma prowadzić do usunięcia atakujących ze środowiska organizacji. Jak zauważył Adrian Pisarczyk, konsultant FireEye, podczas swojej prezentacji na konferencji Semafor 2017, proces naprawczy na tym się nie kończy, ale dąży do tego, by w przyszłości nie wpuścić zorganizowanych grup atakujących z powrotem, ponieważ w wielu przypadkach atakujący cyberprzestępcy ponawiają próbę, szczególnie wtedy, gdy nie osiągną za pierwszym razem swojego celu.

Proces naprawczy jest skomplikowany, a przez to trudny. Stanowi wyzwanie nie tylko dla zespołu security, ale dla całej organizacji. Adrian Pisarczyk, którego firma odpowiada na kilkaset zorganizowanych ataków rocznie w skali globalnej, wymienia kilka etapów reagowania na duże ataki. Przede wszystkim należy rozpocząć od procesu śledczego - odpowiedzieć na pytanie, co się stało. W jaki sposób atakujący dostali się do systemów, na jakich systemach byli obecni, co zdobyli, do czego to wykorzystali. Należy zbudować opis ataku, by go zrozumieć, ponieważ jest to niezbędne do przeprowadzenia procesu naprawczego.

Zobacz również:

  • Bezpieczeństwo w chmurze publicznej nadal priorytetowe

Jak zauważył Adrian Pisarczyk, proces naprawczy firmy powinny wykorzystać do podwyższenia poprzeczki, do polepszenia mechanizmów wykrywania ataku i podwyższenia bezpieczeństwa firmy.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200