СОИБ. Проектирование. Эксплуатация. Анализ инцидентов ИБ
11 мая компании Cisco Systems и
Group-IB провели хороший совместный вебинар “Анализ инцидентов ИБ”. Мой анонс
этого и других вебинаров был тут.
Первым выступающим был Сергей
Грудинов, заместитель директора компании Group-IB по правовым вопросам, который рассказал о правовых аспектах обработки
существенных инцидентов относящихся к преступлениям.
Ниже основные тезисы с его выступления:
·        
В нормативных документах должны быть определены
требования (политики)
·        
Сотрудники должны быть ознакомлены с политиками,
иначе сложно привлечь их к ответственности
·        
В качестве доказательства преступления могут
использоваться:
o  
показания потерпевшего, свидетеля;
o  
заключение и показания эксперта или
специалиста;
o  
вещественные доказательства;
o  
иные документы.
·        
Цифровые доказательства (электронные журналы, логи,
скриншоты) относятся к иным документам
·        
Потерпевший вправе собирать и предоставлять
письменные документы и предметы для приобщения их к уголовному делу в качестве
доказательств
·        
Недопустимыми считаются: 
o  
документы, полученные с нарушением Закона
o  
показания, основанные на догадке, предположении,
слухе
·        
В качестве вещественных доказательства могут
быть предоставлены предметы на которые были направлены преступные действия;
·        
Повторяю – ответственный за реагирование на
инцидент имеет право собирать информацию (это ещё де доказательство) и
передавать уполномоченным лицам, которые проверяют и оформляют как
доказательства;
·        
Потерпевшей организацией должны соблюдаться
следующие правила:
o  
Приказ, акт, отметка о регистрации инцидента
o  
О назначении ответственного (комиссии) за
расследование инцидента
o  
Вести протокол, в котором отражаются все
действия
o  
Использовать стандарты и стандартные методики
(действия по которым могут быть проведены повторно)
o  
Выполнить все требования внутренних документов,
которые связанны с инцидентом 
o  
Заключение по результатам анализа инцидентов
·        
Сохранять информацию об инциденте на CD-R (нельзя
допустить изменения информации) с копией на резервный CD-R. При записи снимать
значения хэш-функции (ГОСТ) с цифровых доказательств
·        
Носители помещать в опечатанный конверт, оформлять
акт передачи на хранения носителей информации
·        
Уполномоченные органы:
o  
БСТМ МВД России (Основная и главенствующая
структура в сфере расследования компьютерных преступлений)
o  
БСТМ ГУ МВД России по г. Москве (подразделение
присутствует в каждом субъекте России)
o  
Отдел по расследованию компьютерных
преступлений УЭБ и ПК ГУ МВД России по г. Москве (подразделение присутствует в
каждом субъекте России – основное отличие связано с тем, что расследуемые
преступления в сфере компьютерной информации совершены в совокупности с
преступлениями в финансовой сфере
·        
в 2011 году по ст.272 УК РФ, связанной с
несанкционированным доступом к КИ, только в Москве было возбуждено 238
уголовных дел.
Вторым выступающим был Василий
Томилин, ведущий инженер Cisco Systems, который описал правила построения инфраструктуры мониторинга ИБ, результаты которой потом будут
использоваться в расследовании инцидентов ИБ.
Ниже основные тезисы с его
выступления:
·        
Есть несколько подходов к мониторингу ИБ. Оптимальный
вариант “мониторинг соответствия политикам ИБ”; Есть ещё варианты “мониторинг
аномалий” и “мониторинг запрещенных действий”
·        
Всего 6 этапов:
o  
Разработка политик;
o  
Сбор данных о сети, системах и документирование
информации (акцент на наиболее критических);
o  
Определение области защиты (мониторинга)
o  
Определение источников событий
o  
Настройка и тестирование систем мониторинга
o  
Эксплуатация
·        
Сетевая телеметрия Netlfow  – очень полезная вещь (данные о объеме пакетов,
используемыми TCP/UDP портами между каждой парой устройств)
·        
Для целей мониторинга очень важна синхронизация
времени
·        
Определить критические сегменты сети, систем,
серверов. Контролировать всё не получится.
·        
Даже после выбора всё равно будет много избыточной
информации
·        
Определить объемы трафика критических сегментов
(нужно для выбора модели средства мониторинга SIEM нужной производительности)
·        
Так как разную информацию можно получить из
разных источников то приходится выбирать оптимальную комбинацию. Например в ЦОД
мы можем собирать:
o  
Netflow с коммутатора
o  
События ИБ с IPS
o  
Syslog c сетевого обородования, межсетевых экранов
o  
Syslog с серверов
o  
Журналы приложений ИС
o  
Журналы БД
·        
В результате непродуманного (без проектирования)
внедрения система регистрирует слишком много событий и не используется
·        
При опытном внедрении необходимо отследить
срабатывания в результате легитимных событий и донастроить систему
·        
В мониторинге необходимо участие сетевых и
системных администраторов. Это должно быть задокументировано
·        
Необходимо делать мониторинг и сервисов
безопасности
Делаю из этих выступлений выводы
о необходимых действиях:
·        
Должно быть проведено обследование
информационных активов, сети, серверов, приложений; проведено документирование,
классификация; определена область защиты
·        
Должны быть разработаны политики, определяющие
какие действия в организации, корпоративной сети, информационной системе  разрешены, а какие запрещены (иначе не удастся
привлечь внутреннего нарушителя к ответственности)
·        
Проектирование системы мониторинга событий ИБ (SIEM)
·        
Должен быть разработана процедура мониторинга ИБ,
содержащая:
o  
Описание область мониторинга
o  
Описание источников и способов сбора событий
o  
Описание правил анализа событий, в результате
которого определяется инцидент ИБ
·        
Должен быть разработана процедура расследования
инцидентов ИБ, содержащая:
o  
Описание этапов обработки инцидента ИБ
§ 
обнаружение инцидент и его  регистрация;
§ 
информирование об инциденте;
§ 
классификация инцидентов;
§ 
реагирование на инцидент;
§ 
анализ причин и оценка результатов.
o  
В рамках классификации инцидента ИБ должно быть
определено, для каких классов надо готовить информацию для доказательств
преступления
o  
В рамках реагирования должно быть описано, как
собирается информации, оформляется и хранится для будущих доказательств
преступления
o  
В рамках анализа и оценки результатов должны
быть определены критерии при которых необходимо передавать информацию уполномоченным
органам для возбуждения дела о преступлении
o  
Приложением формы всех необходимых в будущем
актов, журналов и протоколов (для того чтобы обработка инцидента прошла
максимально четко и быстро)
·        
Установка системы мониторинга событий ИБ (SIEM)
·        
Конфигурация источников событий на передачу
информации в SIEM
·        
Конфигурирование правил группирования,
фильтрации, корелляции
·        
Испытания системы SIEM
·        
Опытная эксплуатация SIEM
·        
Доработка конфигурации правил группирования,
фильтрации, корелляции SIEM
·        
Передача в эксплуатацию SIEM
Комментарии