‫ kh_jonobi_bijari بلاگ

در دنیای پیچیده و پر‌سرعت اینترنت، جایی که کسب‌و‌کار‌ها برای کسب رتبه‌های بالا‌تر در صفحات نتایج موتور‌های جستجو ( SERPs ) به‌شدت مبارزه می‌کنند، بهینه‌سازی موتور‌جستجو ( SEO ) به‌عنوان یک استراتژی بازاریابی ضروری ظاهر شده است، یکی از جنبه‌های سئو که بحث‌های گسترده‌ای را در‌میان بازاریابان دیجیتال و متخصصان امنیت سایبری برانگیخته است، «کشاورزی پیوند» است. 

کشاورزی پیوند دو‌گانگی جالبی را ایجاد می‌کند، از یک‌طرف، به‌عنوان یک روش بالقوه برای افزایش رتبه سئو تلقی می‌شود و از سوی‌دیگر، با تهدیدات امنیت سایبری قابل‌توجهی همراه است.

سئو و جذابیت کشاورزی‌لینک

سئو را می‌توان به‌عنوان بهینه‌سازی استراتژیک محتوای آنلاین با هدف نهایی نشان‌دادن بیشتر آن در موتور‌های جستجو درک کرد،هنگامی که یک صفحه‌وب به هر صفحه دیگری پیوند می‌یابد، موتور‌های جستجو آن را به‌عنوان یک رای برای اعتبار و ارتباط صفحه در نظر می‌گیرند، پس از آن، صفحاتی که رای بیشتری دارند (پیوند‌ها) تمایل دارند در موتور‌های جستجو مانند گوگل، بینگ یا یاهو رتبه بالاتری داشته باشند ،که پاسخ اصلی به سوال «چرا بک لینک‌ها مهم هستند » می‌باشد.

در اینجا جذابیت کشاورزی پیوند وجود دارد ، عملی که شامل ایجاد شبکه‌ای از وب‌سایت‌هایی است که با یکدیگر پیوند دارند، با هدف افزایش تعداد پیوند‌های ورودی به یک وب‌سایت خاص و از نظر تئوری، رتبه‌بندی سئو آن را بالا می‌برند ، مفهوم افزایش دید و دسترسی یک وب‌سایت از طریق پیوند تقویت‌شده ،قابل‌قبول و امیدوار‌کننده به‌نظر می‌رسد، با‌این‌حال، این رویکرد خاص با مجکوعه‌ای از مشکلات احتمالی همراه است که باید در نظر گرفته شود.

لینک مزارع و ورطه امنیت سایبری

هر‌قدر‌هم که افزایش فوری سئو ارائه‌شده توسط کشاورزی‌لینک وسوسه‌انگیز باشد، کاوش عمیق‌تر در خطرات امنیت سایبری ذاتی آن بسیار مهم است، چرا‌که مزارع پیوند اغلب از طریق برنامه‌ها و ربات‌‌های خودکار اداره می‌شوند که شبکه‌ای از وب‌سایت‌ها را ایجاد می‌کنند که اکثر آن‌ها کیفیت پایینی دارند و حاوی محتوای نامربوط یا هرزنامه هستند. 

برای کاربران، کلیک بر‌روی این پیوند‌ها می‌تواند مانند قدم‌گذاشتن در میدان مین، تهدیدات بالقوه امنیت سایبری را به‌همراه داشته باشند، تهدیداتی که می‌توانند از حملات فیشینگ تا ارسال بد‌افزار متغیر باشند ،لذا  برای کسب‌و‌کار‌هایی که برای افزایش مصنوعی حضور آنلاین خود به کشاورزی پیوند تکیه می‌کنند،تبدیل‌شدن ناخواسته به یک چرخ‌دنده‌ در یک شبکه بالقوه خطرناک می‌تواند شهرت آنان را خدشه‌دار کرده، ترافیک واقعی وب آنان را کاهش داده و حتی منجر به اقدامات تنبیهی موتور‌های جستجو شود.

بینش عمیق‌تر در مورد شبکه‌های کشاورزی لینک

مزارع پیوند با ایجاد شبکه‌ای از وب‌سایت‌ها که همگی به یکدیگر پیوند دارند، کار می‌کنند و موتور‌های جستجو را دستکاری می‌کنند تا این باور را داشته باشند که یک سایت مهم‌تر یا مرتبط‌تر از آنچه هست، به‌نظر برسد ، با افزایش مصنوعی اهمیت درک‌شده یک وب‌سایت از طریق فراوانی وب‌سایت‌های به هم پیوسته، کشاورزی پیوند قصد دارد الگوریتم‌های موتور‌های جستجو را گمراه کند.

با‌این‌حال، موتور‌های جستجوی پیشرفته، به‌ویژه گوگل، در شناسایی و جریمه‌کردن وب‌سایت‌های مرتبط با پیوند‌های کشاورزی از طریق الگوریتم‌های پیچیده ، مانند به‌روز‌رسانی پنگوئن Google، که به‌طور خاص وب‌سایت‌هایی را که از طرح‌های پیوند دستکاری استفاده می‌کنند، هدف قرار داده و جریمه می‌کنند، ماهر شده‌اند ، در نتیجه، وب‌سایت‌هایی که در کشاورزی پیوند مشارکت می‌کنند، در‌خطر سقوط در رتبه‌بندی موتور‌های جستجو یا به‌طور کلی حذف فهرست قرار‌دارند.

علاوه‌بر‌این، برای مشاغلی که حتی به‌صورت ناآگاهانه با مزارع پیوند مرتبط هستند، خطر فراتر از جریمه‌های SEO است،کسب‌و‌کار‌ها با عضویت در یک شبکه کشاورزی لینک، به‌طور ناخواسته کاربران خود را در معرض تهدیدات امنیت سایبری زیادی قرار می‌دهند و در نتیجه اعتماد و یکپارچگی کاربران را به‌خطر می‌اندازند.

پیمایش ایمن از طریق شیوه‌های سئو

در‌حالی‌که خطرات مربوط به کشاورزی‌لینک قابل‌توجه است، تمایل اساسی برای افزایش رتبه‌بندی سئو برای موفقیت آنلاین، معتبر و حیاتی است، حال این سوال مطرح می‌شود که چگونه کسب‌و‌کار‌ها می‌توانند در وب پیچیده سئو حرکت کنند و حضور آنلاین خود را بدون متوسل‌شدن به استراتژی‌های مضر و مخاطره‌آمیز مانند کشاورزی لینک تقویت کنند؟

•    سئو کلاه سفید: درگیر در روش‌های سئو کلاه‌سفید باشید که به دستور‌العمل‌های اخلاقی پایبند هستند و به‌جای تلاش برای فریب‌دادن الگوریتم‌ها، بر ایجاد محتوای ارزشمند و مرتبط برای کاربران انسانی واقعی تمرکز می‌کنند.

•    کیفیت بر کمیت: بر تولید محتوای با کیفیت بالا تمرکز کنید که واقعا برای مخاطبان هدف شما ارزشمند است، در‌نتیجه به‌طور طبیعی پیوند‌های ورودی را از وب‌سایت‌های معتبر جذب کنید.

•    ایمن و نظارت بر بک‌لینک‌ها: به‌طور منظم و با استفاده از ابزار‌ها و خدماتی که بینش‌هایی را در مورد نمایه بک‌لینک ارائه می‌دهند،بک‌لینک‌های وب‌سایت خود را بررسی و نظارت کنید تا مطمئن شوید که به‌طور ناخواسته بخشی از یک مزرعه لینک نیستید. 

نتیجه‌گیری: وزن‌کردن ترازو

کشاورزی‌پیوند بر‌روی یک پایه متزلزل قرار دارد و مسیری وسوسه‌انگیز و در عین‌حال بالقوه خطرناک را به سمت بهبود سئو ارائه می‌دهد، در‌حالی‌که رضایت فوری از رتبه‌بندی سریع سئو تقویت‌شده ممکن است برای برخی جذاب باشد، خطرات چند‌وجهی نهفته در عمل کشاورزی پیوند ، از جریمه‌شدن توسط الگوریتم‌های موتور‌های جستجو گرفته تا تهدیدات بالقوه امنیت سایبری ، یک ضد روایت قانع‌کننده ارائه می‌کند.

بنابراین، کسب‌و‌کار‌ها و مدیران وب باید به تاثیر گسترده‌تر و پایدار‌تر استراتژی‌های SEO خود فکر کنند و شیوه‌هایی را انتخاب کنند که هم از حضور دیجیتالی و هم از امنیت سایبری محافظت می‌کند،لذا از طریق شیوه‌های سئو اخلاقی و یک چار‌چوب امنیت سایبری قوی ، کسب‌و‌کار‌ها می‌توانند مسیری پایدار را به سمت دید واقعی آنلاین و تعامل کاربر هموار کنند، و به‌طور موثری از طریق وب پیچیده و دو‌وجهی از کشاورزی پیوند استفاده کنند.

ابزار‌های امنیتی مدرن همچنان در توانایی خود برای دفاع از شبکه‌ها و نقاط‌پایانی سازمان‌ها در برابر مجرمان‌سایبری بهبود می‌یابند، اما مجرمین‌سایبری هنوز هم گاهی اوقات راهی برای ورود پیدا می‌کنند.

تیم‌های امنیتی باید بتوانند تهدیدات را متوقف کرده و عملیات عادی را در سریع‌ترین زمان ممکن بازگردانند، به‌همین دلیل ضروری است که این تیم‌ها نه‌تنها ابزار‌های مناسب را داشته باشند، بلکه بدانند که چگونه به‌طور موثر به یک حادثه واکنش نشان دهند، منابعی مانند یک الگوی واکنش حادثه را می‌توان برای تعریف یک طرح با نقش‌ها و مسئولیت‌ها، فرآیند‌ها و چک‌لیست آیتم‌های اقدام سفارشی کرد.

اما آماده‌سازی نمی‌تواند به همین‌جا ختم شود، تیم‌ها باید به‌طور مداوم برای سازگاری با تهدید‌ها به‌سرعت در‌حال تکامل باشند، تمرین کنند، هر حادثه امنیتی باید به‌عنوان یک فرصت آموزشی برای کمک به سازمان برای آمادگی بهتر یا حتی پیشگیری از حوادث آینده مورد استفاده قرار گیرد.

در ذیل چارچوبی با شش مرحله برای یک IR (تیم واکنش به حادثه)موفق تعریف شده است:

1- آماده‌سازی

2- شناسایی

3- مهار

4- ریشه‌کنی

5- بازیابی

6-درس‌های آموخته‌شده

در‌حالی‌که این مراحل از یک جریان منطقی پیروی می‌کنند، ممکن است برای تکرار مراحل خاصی که بار اول نادرست یا ناقص انجام شده‌اند، به مرحله قبلی برگردید.

بله، این سرعت IR را کاهش می‌دهد. اما تکمیل هر‌مرحله به‌طور کامل مهم‌تر از صرفه‌جویی در زمان برای تسریع مراحل است.

1- آماده‌سازی

هدف: تیم خود را برای مدیریت مؤثر رویداد‌ها آماده کنید

همه افرادی که به سیستم شما دسترسی دارند باید برای یک حادثه آماده باشند ، نه فقط تیم واکنش به حادثه، خطای انسانی مقصر اکثر موارد نقض امنیت‌سایبری است، بنابر‌این اولین و مهمترین گام در IR آموزش پرسنل در مورد آنچه که باید جستجو کنند ،می‌باشد،استفاده از یک طرح پاسخ به حادثه قالب‌بندی‌شده برای ایجاد نقش‌ها و مسئولیت‌ها برای همه شرکت‌کنندگان ، رهبران امنیتی، مدیران عملیات، تیم‌های میز کمک، مدیران هویت و دسترسی و همچنین ممیزی، انطباق، ارتباطات و مدیران اجرایی می‌تواند هماهنگی کارآمد را تضمین کند.

مهاجمان به تکامل مهندسی‌اجتماعی و تکنیک‌های فیشینگ نیزه‌ای خود ادامه می‌دهند تا سعی‌کنند یک قدم جلوتر از کمپین‌های آموزشی و آگاهی‌بخشی باشند، در‌حالی‌که بسیاری از افراد اکنون می‌دانند که یک ایمیل ضعیف را نادیده می‌گیرند که در ازای یک پیش‌پرداخت کوچک وعده پاداش می‌دهد، برخی از هدف‌ها قربانی پیام متنی خارج از ساعات کاری می‌شوند که وانمود می‌کند رئیس‌شان برای کمک به زمان حساس درخواست کمک می‌کند،برای در نظر گرفتن این سازگاری‌ها، آموزش داخلی شما باید به‌طور مرتب به‌روز شود تا آخرین روند‌ها و تکنیک‌ها را منعکس کند.

پاسخ‌دهنده‌ی حادثه شما ، یا مرکز عملیات امنیتی (SOC)، به آموزش منظم نیز نیاز دارند، که در حالت ایده‌آل بر اساس شبیه‌سازی حوادث واقعی است، یک تمرین فشرده روی میز می‌تواند سطح آدرنالین را افزایش دهد و به تیم شما این حس را بدهد که تجربه یک حادثه در دنیای واقعی چگونه است،ممکن‌است متوجه شوید که برخی از اعضای تیم زمانی که گرما روشن است، می‌درخشند، در‌حالی‌که برخی دیگر به آموزش و راهنمایی بیشتری نیاز دارند.

بخش دیگری از آماده‌سازی شما ترسیم یک استراتژی واکنش خاص است، رایج‌ترین رویکرد، مهار و ریشه‌کن‌کردن حادثه است، گزینه دیگر این‌است‌که یک حادثه در حال انجام را تماشا کنید تا بتوانید رفتار مهاجم را ارزیابی کنید و اهداف آن‌ها را شناسایی کنید، با این‌فرض که آسیب جبران‌ناپذیری ایجاد نمی‌کند.

فراتر از آموزش و استراتژی، فناوری نقش بزرگی در واکنش به حادثه ایفا می‌کند، لاگ‌ها یک جزء ‌حیاتی هستند،به‌عبارت ساده، هر‌چه بیشتر وارد سیستم شوید، بررسی یک حادثه برای تیم IR آسان‌تر و کارآمد‌تر خواهد بود.

همچنین، استفاده از یک پلت‌فرم(سکو) تشخیص و پاسخ نقطه‌پایانی (EDR) یا ابزار تشخیص و پاسخ گسترده (XDR) با کنترل متمرکز، به شما امکان می‌دهد تا به‌سرعت اقدامات دفاعی مانند جدا‌سازی ماشین‌ها، جدا‌کردن آن‌ها از شبکه و اجرای دستورات متقابل را در مقیاس انجام دهید.

سایر فناوری‌های مورد‌نیاز برای IR شامل یک محیط مجازی است که در آن لاگ‌ها، فایل‌ها و سایر داده‌ها را می‌توان تجزیه‌و‌تحلیل کرد، همراه با فضای خیره‌سازی کافی برای نگهداری این اطلاعات،شما نمی‌خواهید در طول یک حادثه زمان را برای راه‌اندازی ماشین‌های مجازی و اختصاص فضای ذخیره‌سازی تلف کنید.

در نهایت، شما به سیستمی برای مستند‌سازی یافته‌های خود از یک حادثه، چه با استفاده از صفحات گسترده یا یک ابزار اختصاصی اسناد IR، نیاز دارید،اسناد شما باید جدول زمانی حادثه، سیستم‌ها و کاربرانی که تحت تاثیر قرار‌گرفته‌اند و فایل‌های مخرب و شاخص‌های سازش (IOC) را که (هم در لحظه و هم به‌صورت گذشته‌نگر) کشف کرده‌اید، پوشش دهد.

2- شناسایی

هدف: تشخیص این‌که آیا شما نقض شده‌اید یا خیر و IOC ها را جمع‌آوری کنید.

چند راه وجود دارد که می‌توانید تشخیص دهید که یک حادثه رخ داده است یا در‌حال حاضر در‌حال انجام است.

•    تشخیص داخلی : یک حادثه را می‌توان توسط تیم نظارت داخلی یا یکی دیگر از اعضای سازمان شما (به لطف تلاش‌های آگاهی امنیتی شما)، از طریق هشدار‌های یک یا چند محصول امنیتی شما، یا در طی یک تمرین شکار تهدید پیشگیرانه کشف کرد.

•    تشخیص خارجی : یک مشاور شخص‌ثالث یا ارائه‌دهنده خدمات مدیریت‌شده می‌تواند با استفاده از ابزار‌های امنیتی یا تکنیک‌های شکار تهدید، حوادث را از طرف شما شناسایی کند، یا یک شریک تجاری ممکن است رفتار غیر‌عادی ببیند که نشان‌دهنده یک حادثه بالقوه است.

•    افشای داده‌های استخراج‌شده :  بدترین سناریو این است که زمانی متوجه شوید که یک حادثه تنها پس از کشف این که داده‌ها از محیط شما استخراج شده و در سایت‌های اینترنتی یا دارک‌نت پست شده‌اند، رخ داده است،اگر چنین داده‌هایی شامل اطلاعات حساس مشتری باشد و قبل از اینکه وقت کافی برای آماده‌کردن پاسخ عمومی هماهنگ داشته باشید، به مطبوعات درز کند، پیامد‌های بسیار بدی دارد. 

هیچ بحثی در مورد شناسایی بدون مطرح‌کردن خستگی هشدار کامل نخواهد بود.

اگر تنظیمات تشخیص برای محصولات امنیتی شما خیلی بالا باشد، هشدار‌های زیادی در مورد فعالیت‌های غیر‌مهم در نقاط‌پایانی و شبکه خود دریافت خواهید کرد، این یک راه عالی برای غلبه بر تیم شما است و می‌تواند منجر به بسیاری از هشدار‌های نادیده گرفته شود.

سناریوی معکوس، که در آن تنظیمات شما خیلی کم شماره‌گیری می‌شود، به همان اندازه مشکل‌ساز است، زیرا ممکن است رویداد‌های مهم را از دست بدهید، یک وضعیت امنیتی متعادل فقط تعداد مناسبی از هشدار‌ها را ارائه می‌دهد تا بتوانید حوادثی را شناسایی کنید که ارزش بررسی بیشتر را دارند، بدون اینکه دچار خستگی هشدار شوند،فروشندگان امنیت شما می‌توانند به شما کمک کنند تعادل مناسب را پیدا کنید و در حالت ایده‌آل، هشدار‌ها را به‌طور خودکار فیلتر کنند تا تیم شما بتواند روی موارد مهم تمرکز کند.

در مرحله شناسایی، تمام شاخص‌های سازش (IOC) جمع‌آوری‌شده از هشدار‌ها، مانند میزبان‌ها و کاربران در معرض خطر، فایل‌ها و فرآیند‌های مخرب، کلید‌های رجیستری جدید و موارد دیگر را مستند می‌کنید.

هنگامی که همه IOC ها را مستند کردید، به مرحله مهار می‌روید.

3- مهار

هدف: به حداقل رساندن آسیب

مهار به‌همان اندازه که یک گام متمایز در IR است، یک استراتژی است.

شما می‌خواهید یک رویکرد مناسب برای سازمان خاص خود ایجاد کنید، و پیامد‌های امنیتی و تجاری را در ذهن داشته باشید، اگرچه جداسازی دستگاه‌ها یا جدا‌کردن آن‌ها از شبکه ممکن است از گسترش حمله در سراسر سازمان جلوگیری کند، اما می‌تواند منجر به آسیب مالی قابل‌توجه یا سایر تاثیرات تجاری شود، این تصمیمات باید زود‌تر از موعد گرفته شود و به‌وضوح در استراتژی IR شما بیان شود.

مهار را می‌توان به هر دو مرحله کوتاه‌مدت و بلند‌مدت تقسیم کرد که برای هر‌یک پیامد‌های منحصر‌به‌فرد دارد.

•    کوتاه‌مدت : این شامل مراحلی است که ممکن است در لحظه بردارید، مانند خاموش‌کردن سیستم‌ها، قطع‌کردن دستگاه‌ها از شبکه و مشاهده فعالانه فعالیت‌های عامل تهدید، هر‌یک از این مراحل دارای مزایا و معایبی هستند.

•    بلند‌مدت : بهترین سناریو این است که سیستم آلوده را آفلاین نگه دارید تا بتوانید با خیال راحت به مرحله ریشه‌کنی بروید، با‌این‌حال، این همیشه امکان‌پذیر نیست، بنابراین ممکن‌است لازم باشد اقداماتی مانند وصله، تغییر رمز‌عبور، از‌بین‌بردن سرویس‌های خاص و موارد دیگر را انجام دهید.

در مرحله مهار، می‌خواهید دستگاه‌های حیاتی خود مانند کنترل‌کننده‌های دامنه، سرور‌های فایل و سرور‌های پشتیبان را اولویت‌بندی کنید تا مطمئن شوید که در معرض خطر قرار نگرفته‌اند.

مراحل اضافی در این مرحله شامل مستند‌سازی دارایی‌ها و تهدید‌هایی است که در طول حادثه وجود داشته است، و همچنین گروه‌بندی دستگاه‌ها بر‌اساس این‌که آیا به خطر افتاده یا خیر، اگر مطمئن نیستید، بدترین را فرض کنید،هنگامی که همه دستگاه‌ها دسته‌بندی شدند و تعریف شما از مهار را برآورده کردند، این مرحله به پایان می‌رسد.

مرحله پاداش: بررسی

هدف: تعیین کنید چه کسی، چه چیزی، چه زمانی، کجا، چرا، چگونه

در این مرحله باید به یکی دیگر از جنبه‌های مهم IR اشاره کرد: بررسی.

بررسی در طول فرآیند IR انجام می‌شود در‌حالی‌که یک مرحله از خود نیست، باید در هنگام انجام هر مرحله در نظر گرفته شود، هدف تحقیق پاسخگویی به سؤالاتی در مورد اینکه به کدام سیستم‌ها دسترسی پیدا کرده‌اند و منشاء نقض می‌پردازد، وقتی حادثه مهار شد، تیم‌ها می‌توانند با گرفتن هرچه بیشتر داده‌های مرتبط از منابعی مانند تصاویر دیسک، حافظه و گزارش‌ها، تحقیقات کامل را تسهیل کنند.

این فلوچارت روند کلی را به تصویر می‌کشد:

ممکن‌است با اصطلاح پزشکی‌قانونی دیجیتال و پاسخ به حوادث (DFIR) آشنا باشید، اما شایان ذکر است که اهداف پزشکی‌قانونی IR با اهداف پزشکی‌قانونی سنتی متفاوت است،در IR، هدف اولیه پزشکی‌قانونی کمک به پیشرفت از یک مرحله به مرحله بعدی تا حد امکان کارآمد به‌منظور از سرگیری عملیات عادی تجاری است.

تکنیک‌های پزشکی‌قانونی دیجیتال به‌گونه‌ای طراحی شده‌اند که تا حد‌امکان اطلاعات مفید را از شواهد جمع‌آوری‌شده استخراج کرده و آن‌ها را به اطلاعات مفیدی تبدیل می‌کنند که می‌تواند به ایجاد تصویر کامل‌تری از حادثه یا حتی کمک به تعقیب یک مجرم‌سایبری کمک کند.

نقاط داده‌ای که زمینه را به مصنوعات کشف‌شده اضافه می‌کنند ممکن‌است شامل نحوه ورود مهاجم به شبکه یا حرکت به اطراف، دسترسی به فایل‌ها یا ایجاد فرآیند‌های اجرا‌شده و موارد دیگر باشد، البته، این می‌تواند یک فرآیند زمان‌بر باشد که ممکن‌است با IR در تضاد باشد.

قابل‌توجه است که DFIR از زمانی که این اصطلاح برای اولین بار ابداع شد تکامل یافته است، امروزه سازمان‌ها صد‌ها یا هزاران ماشین دارند که هر‌یک از آن‌ها صد‌ها گیگا‌بایت یا حتی چندین ترابایت فضای خیره‌سازی دارند، بنابراین رویکرد سنتی‌،گرفتن و تجزیه‌و‌تحلیل تصاویر دیسک کامل از همه ماشین‌های در‌معرض خطر دیگر عملی نیست.

شرایط فعلی نیاز به رویکرد جراحی بیشتری دارد، جایی که اطلاعات خاصی از هر دستگاه در ‌معرض خطر جمع‌آوری و تجزیه‌و‌تحلیل می‌شود.

4-ریشه‌کنی

هدف: مطمئن شوید که تهدید به‌طور کامل حذف شده است.

با تکمیل مرحله مهار، می‌توانید به ریشه‌کنی بروید که می‌تواند از طریق تمیز‌کردن دیسک، بازگرداندن به یک نسخه پشتیبان تمیز یا تصویر‌برداری مجدد کامل دیسک انجام شود، پاکسازی ،مستلزم حذف فایل‌های مخرب و حذف یا تغییر کلید‌های رجیستری است، Reimaging به معنای نصب مجدد سیستم عامل است.

قبل از هر اقدامی، تیم IR می‌خواهد به سیاست‌های سازمانی اشاره کند که به‌عنوان مثال، در‌صورت حمله بد‌افزار خواستار تغییر تصویر ماشین‌های خاص است.

همانند مراحل قبلی، مستند‌سازی نقشی در ریشه‌کنی بازی می‌کند، تیم IR باید اقدامات انجام‌شده در هر دستگاه را به‌دقت مستند کند تا مطمئن شود که چیزی از قلم نیفتاده است،به‌عنوان یک بررسی اضافی، می‌توانید پس از تکمیل فرآیند ریشه‌کنی، اسکن‌های فعال سیستم‌های خود را برای هر‌گونه شواهدی از تهدید انجام دهید.

5- بازیابی

هدف: بازگشت به عملیات عادی.

تمام تلاش شما به اینجا منجر شده است! مرحله بازیابی زمانی است که می‌توانید تجارت را طبق معمول از سر بگیرید، تعیین زمان بازیابی عملیات تصمیم کلیدی در این مرحله است، در حالت ایده‌آل، این می‌تواند بدون تاخیر اتفاق بیفتد، اما ممکن است لازم باشد منتظر ساعات غیر‌فعال یا سایر دوره‌های آرام سازمان خود باشید.

یک بررسی دیگر برای تایید اینکه آیا IOC در سیستم‌های بازیابی‌شده باقی نمانده است، همچنین باید تعیین کنید که آیا علت اصلی هنوز وجود دارد یا خیر و اصلاحات مناسب را اجرا کنید.

اکنون که در مورد این نوع حادثه یاد گرفته‌اید، می‌توانید در آینده بر ‌آن نظارت کرده و کنترل‌های حفاظتی را ایجاد کنید.

6- درس‌های آموخته‌شده

هدف: آنچه اتفاق افتاده را مستند کنید و توانایی‌های خود را بهبود بخشید.

اکنون که این حادثه به‌راحتی پشت‌سر گذاشته شده است، زمان آن است که در مورد هر مرحله اصلی IR فکر کنید و به سؤالات کلیدی پاسخ دهید، سؤالات و جنبه‌های زیادی وجود دارد که باید پرسیده و بررسی شود، در زیر چند نمونه آورده شده است:

•  شناسایی: پس از وقوع مصالحه اولیه چقدر طول کشید تا حادثه شناسایی شود؟

•  مهار: چه مدت طول کشید تا این حادثه مهار شود؟

•  ریشه‌کنی: پس از ریشه‌کنی، آیا هنوز نشانه‌هایی از بد‌افزار یا سازش پیدا کردید؟

بررسی این موارد به شما کمک می‌کند تا به عقب برگردید و سؤالات اساسی مانند: آیا ما ابزار مناسبی داریم؟ آیا کارکنان ما به‌طور مناسب برای پاسخگویی به حوادث آموزش دیده‌اند؟

سپس این چرخه به مرحله آماده‌سازی باز می‌گردد، جایی که می‌توانید بهبود‌های لازم را مانند به‌روز‌رسانی الگوی طرح واکنش به حادثه ، فناوری و فرآیند‌های خود و ارائه آموزش بهتر به افراد خود انجام دهید.

 4 نکته حرفه‌ای برای ایمن‌ماندن

بیایید با سه پیشنهاد نهایی که باید در‌نظر داشته باشیم نتیجه‌گیری کنیم:

1- هر‌چه بیشتر وارد شوید، بررسی آسان‌تر خواهد بود، اطمینان حاصل کنید که برای صرفه‌جویی در هزینه و زمان تا حد امکان وارد سیستم شده‌اید.

2- با شبیه‌سازی حملات علیه شبکه خود آماده باشید، این نشان می‌دهد که چگونه تیم SOC شما هشدار‌ها و توانایی آن‌ها در برقراری ارتباط را تجزیه‌و‌تحلیل می‌کند ،که در طول یک حادثه واقعی بسیار مهم است.

3- افراد در وضعیت امنیتی سازمان شما ضروری هستند، آیا می‌دانستید که 95 درصد از حملات سایبری ناشی از خطای انسانی است؟ به‌همین دلیل انجام آموزش‌های دوره‌ای برای دو گروه مهم است: کاربران نهایی و تیم امنیتی شما.

4- داشتن یک تیم تخصصی IR شخص ثالث را در نظر بگیرید که می‌تواند بلافاصله برای کمک به حوادث دشوارتر که ممکن است فراتر از توانایی تیم شما باشد، وارد عمل شود، این تیم‌ها که ممکن است صد‌ها حادثه را حل کرده باشند، تجربه IR و ابزار لازم برای ضربه‌زدن به زمین و سرعت‌بخشیدن به IR شما را خواهند داشت.
 

منبع

helpnetsecurity