对事件和泄漏的反应
1)目标、原则和范围
目标:减少损害和法律风险,确保操作的连续性和安全/合规事件的可证明性。
原则: "迅速遏制→准确确认→透明记录→合法通知→防止重复。"
覆盖范围:网络事件(DDoS,ATO,黑客,漏洞),PII/支付数据泄漏,AML/KYC/制裁违规行为,提供商故障(KYC/PSP),广告/负责任游戏(RG)事件,受损合作伙伴。
2)严重性分类和触发因素
3) SLA升级和"事件桥"
启动:在High/Critical中创建战争室(聊天/呼叫),分配给事件指挥官(IC)。
SLA: Info — n/a;Low-24小时;Medium — 4 ч;High-1小时;Critical-15分钟。
在桥梁上的角色:IC,安全领导,SRE/Ops,合规性(合法性),法律/DPO,薪资/FRM,支持/VIP,PR/Comms,Data/Forensics。
4)响应过程(适应中的SANS/NIST堆栈)
1.准备:runbooks,联系人列表,备用提供商,测试异同,访问"默认关闭"。
2.识别:SIEM/SOAR相关性,反亲缘规则,KRI信号;确认事实/范围。
3.遏制(Containment):分割、禁用易受攻击的fici/Endpoint、地理限制、特征闪光灯、时间限制/丘陵。
4.消除(Eradication):修补程序/按键旋转、凭证/设备单元、清除恶意工件、重新组合映像。
5.恢复(Recovery):验证完整性,逐步启用流量(金丝雀池),监视回归。
6.吸取教训(事件后):mortem ≤72 ch, CAPA计划,政策/阈值/模型更新。
5)法律通知和外部沟通
- 数据监视(DPA):确认的PII泄漏→通知(事件描述,数据类别,措施,DPO联系人)。
- 赌博监管机构:大规模违反RG/广告规则/中断,影响玩家/报告。
- 银行/PSP:可疑活动/SAR桉例,大规模充电包,支付流量损害。
- 用户:数据泄漏/危害高风险;信件模板和常见问题解答。
- 合作伙伴/供应商:他们或我们发生的影响共享流/数据的事件。
通讯规则:一个单一的发言人,没有猜测的事实,明确的行动/建议,保留所有版本的消息和答复。
6)Forenzik和"证据存储链"(Custody链)
记录谁/何时/收集的内容;使用WORM/不变存储。
卷/逻辑快照,通过哈希导出工件(SHA-256)。
"仅读"可用性,通过重复进行操作。
记录所有命令/步骤;储存时间线。
与Legal/DPO商定将文物转让给第三方的条款。
7)受控通信(内部/外部)
简而言之,事实上,与IC/Legal一致;指明下注时段(每60分钟)。
Do n't:假设为事实,PII披露,指控,时机承诺不受控制。
- 发生了什么事?/严重性/影响范围/采取的措施/下一步行动/下一步升级到……
8)类型域剧本'和
A)PII泄漏(附件/后端/供应商)
1.Bridge ≤15 min →冻结可疑的终点/密钥→启用增强的数据访问审核。
2.Forenzika: 定义源/体积/PII类型,时间线。
3.行动:保密轮换,伪造,权利审计,供应商隔离。
4.通知:DPA/监管机构/用户/合作伙伴(按要求)。
5.玩家支持:常见问题,支持渠道,建议(密码更改/欺诈)。
6.后太平间和CAPA。
B)损害玩家帐户(ATO/credential stuffing)
1.ATO信号中的Spike →增强时间输出单元rate limit/2FA-enforce/WebAuthn。
2.设备/IP群集、向受影响的用户发送通知、重置令牌。
3.必要时检查金融交易,SAR。
C)CUS提供商拒绝/制裁
1.切换到fallback提供商,限制快速引线,手动流为VIP。
2.Sapport和VIP经理的Comm;当挤压时-通知监管机构/银行(如果影响检查)。
D)PSP/支付事件(充电包/损害)
1.包括严格的3DS/AVS,取消限制和权宜规则;风险群体。
2.报告PSP/银行;如果有洗钱的迹象,EDD/SAR。
3.恢复和审核被拒绝的流量。
E) DDoS/不可用
1.激活WAF/地理切断/洗涤;发行的"霜冻"。
2.金丝雀包括地区,SLO控制;关于可持续性的后太平间。
9)工具和文物
SIEM/SOAR,IDS/IPS,WAF,EDR,DLP,秘密管理员,保管库轮换,防冻异常检测,事件注册表,通知模板。
工件:事件登记册,桥接协议(时间线),forenzics报告,通知包(调节器/用户/银行),后太平间,CAPA跟踪器。
10)度量指标和目标基准
MTTD(发现前时间),MTTC(遏制前),MTTR(恢复前)。
已确定根本原因的事件≥ 90%。
CAPA按时执行的百分比≥ 95%。
出于同样原因再次发生事件的比例≤ 5%。
SLA中关闭的事件比例≥ 90%,High ≥ 95%,Critical ≥ 99%。
11) RACI(简称)
事件指挥官(Ops/Sec):管理,决策,时间线。
安全负责人(R):技术。分析,forenzics,containment/eradication。
合规性/DPO (R/A为合法性):泄漏资格、通知、邮件表。
法律(C):法律评估,合同/合同,信件的措辞。
SRE/Engineering (R):虚构、回滚、稳定性。
Payments/FRM (R): hills, antifrod阈值,与PSP/罐的相互作用。
PR/Comms (R):外部消息,札幌的Q&A。
支持/VIP (I/C):与玩家沟通的前沿。
12)模板(最小集)
12.1个事件卡(登记册)
ID·检测时间·类别/严重性·受影响(系统/数据/司法管辖区)·IC·所有者tec/Bizn·第一项措施·范围/损害评估·通知(谁/何时)·参考文物·状态/SARA/时间表。
12.2通知用户(挤压)
发生了什么?哪些数据可能受到影响;我们做了什么;向您推荐什么; 联系信息链接到政策/常见问题解答。
12.3后太平间(结构)
事实/时间线·Impact·根本原因(5 Whys)·什么有效/不起作用·CAPA(所有者/截止日期)·在N周内检查效率。
13)与操作和合规性集成
CAB/Change:危险变化-仅通过幻灯片/金丝雀;在每个版本中-回滚计划。
数据和报告:自动组装事故码头;与KRI的联系(制裁/RER,KYC,CBR,ATO)。
风险:更新风险矩阵和注册表,在每次重大事件后校准阈值。
14)演习和准备
Tabletop每季度一次(PII泄漏,KYC故障,ATO波,PSP事件)。
红色/蓝色/紫色团队检查;与供应商和PSP合作演习。
准备就绪KPI:接受培训的员工比例;演习的成功;"提升桥梁"的平均时间。
15)实施路线图
1-2周:角色/联系人主流化,模板,备用提供商。
3-4周:SOAR花花公子、桥接通道、测试通知、WORM存档。
月2+:定期演习,日志审计,事件报告自动化。
TL;DR
准备就绪=预先商定的角色和阈值+快速桥梁+强硬集合+合法和及时的通知+具有证据链的forenzik+强制性后模拟器和CAPA。这将损害最小化,减少罚款风险,并建立球员和合作伙伴的信心。