حادثه و پاسخ نشت
1) هدف، اصول و دامنه
هدف: کاهش آسیب و خطرات قانونی، اطمینان از تداوم عملیات و قابلیت اطمینان از اقدامات در صورت وقوع حوادث امنیتی/انطباق.
اصول: «به سرعت شامل → دقت تایید → شفاف سند → به طور قانونی اطلاع → جلوگیری از تکرار».
پوشش: حوادث سایبری (DDoS، ATO، هک ها، آسیب پذیری ها)، نشت اطلاعات PII/پرداخت، نقض AML/KYC/تحریم ها، شکست های ارائه دهنده (KYC/PSP)، حوادث تبلیغاتی/مسئول بازی (RG)، شرکای به خطر افتاده.
2) طبقه بندی شدت و عوامل
3) افزایش SLA و «حادثه پل»
شروع: بالا/بحرانی یک اتاق جنگ (چت/تماس) ایجاد می کند، یک فرمانده حادثه (IC) را اختصاص می دهد.
SLA: اطلاعات - n/a ؛ کم - 24 ساعت ؛ متوسط - 4 ч ؛ بالا - 1 ساعت ؛ بحرانی - 15 دقیقه
نقش پل: IC، سرب امنیتی، SRE/Ops، انطباق (معاون IC برای قانونی بودن)، حقوقی/DPO، پرداخت/FRM، پشتیبانی/VIP، PR/Comms، داده ها/پزشکی قانونی.
4) فرآیند پاسخ (پشته SANS/NIST در سازگاری)
1. آماده سازی: کتابهای اجرا، لیست تماس، ارائه دهندگان پشتیبان، هشدارهای تست، دسترسی «پیش فرض بسته».
2. شناسایی: همبستگی SIEM/SOAR، قوانین ضد تقلب، سیگنال های KRI ؛ تایید واقعیت/حجم.
3. مهار: تقسیم بندی، غیرفعال کردن ویژگی/نقطه پایانی آسیب پذیر، محدودیت های جغرافیایی، پرچم های ویژگی، محدودیت های زمانی/نگه می دارد.
4. حذف (ریشه کن کردن): چرخش پچ/کلید، بلوک حساب ها/دستگاه ها، تمیز کردن مصنوعات مخرب، جمع آوری مجدد تصاویر.
5. بازیابی: اعتبار یکپارچگی، ورود تدریجی ترافیک (استخرهای قناری)، نظارت بر رگرسیون.
6. پس از حادثه: پس از مرگ ≤72 ساعت، طرح CAPA، سیاست های به روز رسانی/آستانه/مدل.
5) اطلاعیه های حقوقی و ارتباطات خارجی
- نظارت بر داده ها (DPA): نشت PII تایید شده → اطلاع رسانی (شرح حادثه، دسته بندی داده ها، اقدامات، تماس DPO).
- تنظیم کننده قمار: نقض گسترده قوانین/شکست های تبلیغاتی RG که بر بازیکنان/گزارش ها تأثیر می گذارد.
- بانک ها/PSP: فعالیت مشکوک/موارد SAR، بازپرداخت عظیم، سازش جریان پرداخت.
- کاربران: نشت داده های خود/خطر بالای آسیب ؛ قالب نامه و سوالات متداول.
- شرکا/فروشندگان: حوادثی با آنها یا با ما که بر جریان/داده های مشترک تاثیر می گذارد.
قوانین Comm: یک سخنران واحد، حقایق بدون حدس و گمان، اقدامات روشن/توصیه ها، ذخیره تمام نسخه های پیام ها و پاسخ ها.
6) پزشکی قانونی و «زنجیره حضانت» (زنجیره حضانت)
ثبت کنید که چه کسی/چه زمانی/چه چیزی جمع آوری شده است ؛ از ذخیره سازی WORM/غیر قابل تغییر استفاده کنید.
عکس های فوری حجم/ورود، صادرات مصنوعات از طریق هش کردن (SHA-256).
دسترسی فقط خواندنی، کار از طریق تکراری.
تمام دستورات/مراحل را مستند کنید جدول زمانی را ذخیره کنید.
موافقت با حقوقی/DPO در شرایط برای انتقال آثار به اشخاص ثالث.
7) ارتباطات کنترل شده (داخلی/خارجی)
انجام: مختصر، واقعی، موافقت با IC/حقوقی ؛ مشخص کردن شکاف به روز رسانی بعدی (به عنوان مثال. هر 60 دقیقه)
انجام ندهید: فرضیه ها به عنوان حقایق، افشای PII، اتهامات، وعده های مهلت های بدون بررسی.
قالب به روز رسانی داخلی (هر 30-60 دقیقه):- چه اتفاقی افتاد ؟/شدت/منطقه نفوذ/اقدامات انجام شده/مراحل بعدی/به روز رسانی بعدی در...
8) playbook دامنه معمولی "و
الف) نشت PII (برنامه/باطن/فروشنده)
1. Bridge ≤15 min → فریز کردن نقاط پایانی/کلیدهای مشکوک → امکان افزایش حسابرسی دسترسی به داده ها را فراهم می کند.
2. نرخ: تعیین منبع/حجم/نوع PII، خط زمان.
3. اقدامات: چرخش اسرار، رفع، تجدید نظر در حقوق، جداسازی فروشنده.
4. اطلاعیه ها: DPA/تنظیم کننده/کاربران/شرکای (به عنوان مورد نیاز).
5. پشتیبانی بازیکن: سوالات متداول، کانال پشتیبانی، توصیه (تغییر رمز عبور/تقلب).
6. پس از مرگ و کاپا
ب) سازش حساب های بازیکن (ATO/چاشنی اعتبار)
1. سنبله در سیگنال های ATO → تقویت limit/2FA-enforce/WebAuthn نرخ، بلوک های خروجی موقت.
2. خوشه بندی دستگاه ها/IP، ارسال اطلاعیه ها به کسانی که تحت تاثیر قرار گرفته اند، بازنشانی نشانه ها.
3. بررسی معاملات مالی، SAR در صورت لزوم.
ج) امتناع از ارائه دهنده CUS/تحریم
1. سوئیچ به ارائه دهنده جایگزین، محدود کردن خروجی سریع، جریان دستی برای VIP.
2. برای پشتیبانی و مدیران VIP ؛ در طول سفت شدن - اطلاع رسانی به تنظیم کننده/بانک ها (اگر آن را بر چک).
د) حادثه PSP/پرداخت (بازپرداخت/مصالحه)
1. 3DS/AVS دقیق، محدودیت رها کردن و قوانین سرعت را فعال کنید. گروه های خطر را حفظ کنید.
2. اطلاع PSP/بانک ؛ با علائم پولشویی - EDD/SAR.
3. بازیابی و حسابرسی ترافیک را رد کرد.
E) DDoS/عدم دسترسی
1. فعال کردن WAF/geo-cutting/scrubbing ؛ «یخ» منتشر می کند.
2. شامل قناری مناطق، کنترل SLO ؛ پس از مرگ در مقاومت.
9) ابزار و مصنوعات
SIEM/SOAR، IDS/IPS، WAF، EDR، DLP، مدیر مخفی، چرخش طاق، تشخیص ناهنجاری ضد تقلب، ثبت حادثه، قالب های اطلاع رسانی.
مصنوعات: ثبت حادثه، پروتکل پل (جدول زمانی)، گزارش پزشکی قانونی، بسته اطلاع رسانی (تنظیم کننده/کاربران/بانک ها)، پس از مرگ، ردیاب CAPA.
10) معیارها و اهداف
MTTD (زمان تشخیص)، MTTC (قبل از مهار)، MTTR (قبل از بازیابی).
درصد از حوادث با علت ریشه ای تاسیس ≥ 90٪.
میزان تکمیل CAPA 95٪ ≥.
نسبت حوادث تکراری به همین دلیل 5٪ ≤.
نسبت حوادث بسته شده در SLA: متوسط ≥ 90٪، بالا ≥ 95٪، بحرانی ≥ 99٪.
11) RACI (بزرگ شده)
فرمانده حادثه (Ops/Sec): A برای مدیریت، تصمیم گیری، جدول زمانی.
سرب امنیتی (R): تکنولوژی. تجزیه و تحلیل، پزشکی قانونی، مهار/ریشه کن کردن.
انطباق/DPO (R/A برای قانونی بودن): نشت صلاحیت، اطلاعیه ها، لیست پستی.
حقوقی (C): ارزیابی حقوقی، قراردادها/قراردادها، جمله بندی نامه ها.
SRE/Engineering (R): رفع، بازپرداخت، ثبات.
پرداخت/FRM (R): نگه می دارد، آستانه ضد تقلب، تعامل با PSP/بانک ها.
PR/Comms (R): پیام های خارجی، پرسش و پاسخ برای پشتیبانی.
پشتیبانی/VIP (I/C): جلوی ارتباط با بازیکنان.
12) قالب (حداقل مجموعه)
12. 1 کارت حادثه (ثبت نام)
ID· زمان کشف· کلاس/شدت· تحت تاثیر قرار (سیستم/داده ها/حوزه های قضایی)· IC· صاحب تکنولوژی/کسب و کار· اقدامات اول· حجم/ارزیابی آسیب· اطلاعیه ها (به/زمانی که)· لینک به مصنوعات· وضعیت/CAPA/مهلت.
12. 2 اطلاع رسانی به کاربران (فشار دادن)
چه اتفاقی افتاد ؟ چه اطلاعاتی ممکن است تحت تأثیر قرار گرفته باشد ؛ کاری که ما کردیم ؛ آنچه ما به شما توصیه می کنیم اطلاعات تماس ؛ مرجع سیاست/پرسش و پاسخ.
12. 3 پس از مرگ (ساختار)
آمار/جدول زمانی· تاثیر· ریشه علت (5 چرا)· چه کار می کرد/کار نمی کند· کاپا (مالک/مهلت)· بررسی اثربخشی پس از N هفته.
13) ادغام با عملیات و انطباق
CAB/تغییر: تغییرات خطرناک - تنها از طریق پرچم ویژگی/canaries ؛ هر نسخه دارای یک برنامه بازگشت است.
داده ها و گزارش: مونتاژ خودکار داشبورد حوادث ؛ ارتباط با KRIs (تحریم/PEP، KYC، CBR، ATO).
خطرات: به روز رسانی ماتریس خطر و ثبت، کالیبراسیون آستانه پس از هر حادثه بزرگ.
14) تمرین و آمادگی
Tabletop یک بار در هر سه ماه (نشت PII، شکست KYC، موج ATO، حادثه PSP).
قرمز/آبی/بنفش تیم چک ؛ تمرینات مشترک با فروشندگان و PSP.
KPI آمادگی: درصد کارکنانی که آموزش را تکمیل کرده اند ؛ موفقیت این تمرین ؛ متوسط زمان «آسانسور پل»
15) نقشه راه پیاده سازی
1-2 هفته: به روز رسانی نقش ها/مخاطبین، قالب ها، ارائه دهندگان پشتیبان.
3-4 هفته: playbooks SOAR، کانال های پل، اعلان های تست، بایگانی WORM.
ماه 2 +: تمرینات منظم، گزارش های حسابرسی، اتوماسیون گزارش حادثه.
TL ؛ دکتر متخصص
آمادگی = نقش ها و آستانه های از پیش توافق شده + پل سریع + مهار سخت + اطلاعیه های قانونی و به موقع + پزشکی قانونی با زنجیره ای از شواهد + مرگ و میر اجباری و CAPAs. این آسیب را به حداقل می رساند، خطرات مجازات را کاهش می دهد و اعتماد به نفس بازیکنان و شرکا را تقویت می کند.