რეაქცია ინციდენტებზე და გაჟონვაზე
1) მიზანი, პრინციპები და გაშუქება
მიზანი: შეამციროს ზიანი და იურიდიული რისკები, უზრუნველყოს ოპერაციების უწყვეტობა და მოქმედებების დადასტურება უსაფრთხოების/შესაბამისობის ინციდენტებში.
პრინციპები: „სწრაფად შეიკავოთ თავი, დაადასტუროთ ზუსტად და გამჭვირვალედ შეაფასეთ და კანონიერად აცნობეთ და თავიდან აიცილოთ გამეორება“.
გაშუქება: კიბერდანაშაულები (DDoS, ATO, ჰაკერები, დაუცველები), PII/გადახდის მონაცემების გაჟონვა, AML/KYC/სანქციების დარღვევა, პროვაიდერების უკმარისობა (KYC/PSP), რეკლამირების/საპასუხო თამაშის (RG G) ინციდენტები, კომპრომეტირებული პარტნიორები.
2) სერიოზულობის კლასიფიკაცია და გამომწვევი მიზეზები
3) SLA ესკალაცია და „ინციდენტის ხიდი“
ინიციაცია: მაღალი/კრიტიკული საშუალებით იქმნება ომი-ოთახი (ჩატი/ზარი), ინიცირებული კომანდერი (IC) ინიცირებულია.
SLA: Info — n/a; დაბალი - 24 საათი; Medium — 4 ч; მაღალი - 1 საათი; კრიტიკული - 15 წთ
როლები Bridge: IC, Security Lead, SRE/Ops, Compliance (Deputy IC კანონიერი), Legal/DPO, Payments/FRM, SupporT port/vEP P P P P P UP P P P P P P P of, Pof, PEAIRRIVIaNaNIIOEaTaTEEEaT
4) რეაგირების პროცესი (SANS/NIST დასტის ადაპტაციაში)
1. მომზადება: runbooks, კონტაქტური ფურცლები, სარეზერვო პროვაიდერები, სატესტო ალერტები, წვდომა „ნაგულისხმევი დახურულია“.
2. იდენტიფიკაცია: SIEM/SOAR კორელაციები, ანტიფროგრამის წესები, KRI სიგნალები; ფაქტის/მოცულობის დადასტურება.
3. Containment: სეგმენტი, დაუცველი phice/endpoint- ის გათიშვა, გეო-შეზღუდვა, feature-flags, დროებითი შეზღუდვები/ჰოლები.
4. აღმოფხვრა: გასაღების პატჩი/როტაცია, სარეგისტრაციო/მოწყობილობების ბლოკი, მავნე არტეფაქტების გაწმენდა, სურათების გადაკეთება.
5. აღდგენა (აღდგენა): მთლიანობის შესაბამისობა, მოძრაობის თანდათანობითი ჩართვა (კანარის აუზები), რეგრესიების მონიტორინგი.
6. გაკვეთილები (Post-Incident): პოსტ-mortem - 72 საათი, CAPA გეგმა, პოლიტიკის/რეიდების/მოდელების განახლება.
5) იურიდიული შეტყობინებები და გარე კომუნიკაციები
- ზედამხედველობა (DPA): დადასტურებული PII გაჟონვა (ინციდენტის აღწერა, მონაცემთა კატეგორია, ზომები, DPO კონტაქტი).
- აზარტული თამაშების მარეგულირებელი: მასობრივი დარღვევები RG/სარეკლამო წესები/ჩავარდნები, რომლებიც გავლენას ახდენენ მოთამაშეებზე/ანგარიშებზე.
- ბანკები/PSP: საეჭვო მოქმედება/SAR შემთხვევები, მასობრივი chargebacks, გადახდის ნაკადის კომპრომისი.
- მომხმარებლები: მათი მონაცემების გაჟონვა/ზიანის მაღალი რისკი; წერილების შაბლონები და FAQ.
- პარტნიორები/გამყიდველები: მათ აქვთ თუ არა ინციდენტები, რომლებიც გავლენას ახდენენ საერთო ნაკადებზე/მონაცემებზე.
კომის წესები: ერთი სპიკერი, ფაქტები დაშვების გარეშე, მკაფიო მოქმედებები/რეკომენდაციები, შეინახეთ შეტყობინებების ყველა ვერსია და პასუხი.
6) Forenzica და მტკიცებულებათა შენახვის ჯაჭვი (Chain of Custody)
დააფიქსირეთ ვინმე/როდის/რა შეგროვდა; გამოიყენეთ WORM/უცვლელი საცავი.
ტომების/ლოგების სურათები, ჰაშირების არტეფაქტების ექსპორტი (SHA-256).
ხელმისაწვდომია „მხოლოდ კითხვა“, მუშაობა დუბლიკატების საშუალებით.
ყველა ბრძანების/ნაბიჯის დოკუმენტაცია; შეინახეთ დრო.
მესამე პირებზე არტეფაქტების გადაცემის პირობების კოორდინაცია Legal/DPO.
7) კონტროლირებადი კომუნიკაციები (შიდა/გარე)
დო: მოკლედ, ტექსტოლოგიურად, შეთანხმებულია IC/Legal- სთან; მიუთითეთ კვალი. apdate-slot (მაგ., ყოველ 60 წუთში).
ნუ: ჰიპოთეზები, როგორც ფაქტები, PII- ის გამჟღავნება, ბრალდება, ვადების დაპირებები კონტროლის გარეშე.
- რა მოხდა ?/სერიოზულობა/გავლენის სფერო/მიღებული ზომები/შემდეგი ნაბიჯები/შემდეგი განახლება...
8) ტიპიური აფეთქების ღუმელის playbook 'და
ა) PII გაჟონვა (აპლიკაცია/უკანა/გამყიდველი)
1. Bridge 15 წუთი - გაყინვა საეჭვო end-points/გასაღებები და ჩართოთ მონაცემების წვდომის გაზრდილი აუდიტი.
2. Forenzic: განსაზღვროთ წყარო/მოცულობა/ტიპები PII, დრო.
3. მოქმედებები: საიდუმლოებების როტაცია, ფიქსაცია, უფლებების გადასინჯვა, გამყიდველის იზოლაცია.
4. შეტყობინებები: DPA/რეგულატორი/მომხმარებლები/პარტნიორები (მოთხოვნების შესაბამისად).
5. მოთამაშეთა მხარდაჭერა: FAQ, დამხმარე არხი, რეკომენდაციები (პაროლის შეცვლა/თაღლითობა).
6. პოსტ-mortem და CAPA.
ბ) მოთამაშეთა ანგარიშების კომპრომეტირება (ATO/credential stuffing)
1. ATO სიგნალებში spike- ს შეუძლია გააძლიეროს rate limit/2FA-enforce/WebAuthn, დროებითი გამომავალი ბლოკები.
2. მოწყობილობების/IP კლასტერიზაცია, დაზარალებული შეტყობინებების გაგზავნა, ნიშნების გადინება.
3. ფინანსური ოპერაციების შემოწმება, SAR, საჭიროების შემთხვევაში.
C) ICC- ის მიმწოდებლის უარი
1. გადართვა fallback პროვაიდერზე, სწრაფი დასკვნების შეზღუდვა, სახელმძღვანელო ნაკადი VIP- სთვის.
2. Comm of sapport და VIP მენეჯერები; გაჭიანურებისას - რეგულატორის/ბანკების ინფორმირება (თუ ეს გავლენას ახდენს შემოწმებაზე).
D) PSP/გადახდის ინციდენტი (chargebacks/კომპრომისი)
1. ჩართეთ მკაცრი 3DS/AVS, ჩამოაგდეთ ლიმიტები და ველური წესები; რისკის ჯგუფების ყინული.
2. შეატყობინეთ PSP/Bank- ს; გათეთრების ნიშნით - EDD/SAR.
3. უარყოფითი ტრაფიკის აღდგენა და აუდიტი.
E) DDoS/მიუწვდომლობა
1. გააქტიურეთ WAF/გეო-მონაკვეთი/scrubbing; „ყინვაგამძლე“ გამოშვებები.
2. რეგიონების კანარის ჩართვა, SLO კონტროლი; პოსტ-mortem სტაბილურობით.
9) ხელსაწყოები და ნივთები
SIEM/SOAR, IDS/IPS, WAF, EDR, DLP, საიდუმლო მენეჯერი, vault როტაცია, ანომალიების აღმოჩენა ანტიფროდში, ინციდენტების რეესტრი, შეტყობინებების შაბლონები.
არტეფაქტები: ინციდენტის რეესტრი, ხიდის პროტოკოლი (დრო), პროფილაქტიკის ანგარიში, შეტყობინებების პაკეტი (მარეგულირებელი/მომხმარებლები/ბანკები), პოსტ-მორტემი, CAPA ტრეკერი.
10) მეტრიკა და მიზნები
MTTD (აღმოჩენამდე დრო), MTTC (შესანახად), MTTR (გამოჯანმრთელებამდე).
დადგენილი მიზეზით ინციდენტების% 90% -ს შეადგენს.
CAPA- ს შესრულების% 95% -ს შეადგენს.
განმეორებითი ინციდენტების წილი იმავე მიზეზით 5% -ს შეადგენს.
SLA- ში დახურული ინციდენტების წილი: საშუალო - 90%, მაღალი - 95%, Critical - 99%.
11) RACI (გაფართოებული)
Incident Commander (Ops/Sec): A მენეჯმენტისთვის, გადაწყვეტილების მიღება, დრო.
Security Lead (R): ტექნოლოგია. ანალიზი, გაფართოება, შინაარსის/იდენტიფიკაცია.
კომპლექტი/DPO (R/A კანონიერებისთვის): გაჟონვის კვალიფიკაცია, შეტყობინებები, ფოსტის ფურცელი.
იურიდიული (C): იურიდიული შეფასება, კონტრაქტები/ხელშეკრულებები, წერილების ფორმულირება.
SRE/Engineering (R): ფიქსიები, გამოტოვება, სტაბილურობა.
Payments/FRM (R): ყინულები, ანტიფროგრამის ბარიერი, ურთიერთქმედება PSP/ბანკებთან.
PR/Comms (R): გარე შეტყობინებები, Q&A საფორტეპიანო.
მხარდაჭერა/VIP (I/C): კომუნიკაციის ფრონტი მოთამაშეებთან.
12) შაბლონები (მინიმალური ნაკრები)
12. 1 ინციდენტის ბარათი (რეესტრი)
ID· აღმოჩენის დრო· კლასი/სერიოზულობა· გავლენა მოახდინა (სისტემები/მონაცემები/იურისდიქციები)· IC· მეპატრონე/პირველი ზომები· მოცულობა/ზიანის შეფასება· შეტყობინებები (კომა/როდის)· ბმულები არტეფაქტებზე· სტატუსი/SARA/ვადები.
12. 2 შეტყობინებები მომხმარებლებისთვის
რა მოხდა; რა მონაცემებზე შეიძლება გავლენა იქონიოს; რაც გავაკეთეთ; რას გირჩევთ; კონტაქტები; პოლიტიკის ბმული/FAQ.
12. 3 პოსტ-მორტემი (სტრუქტურა)
ფაქტები/დრო· იმპაქტირება· პირველადი მიმღები (5 Whys)· რა მუშაობდა/არ მუშაობდა· CAPA (მფლობელი/ვადა)· ეფექტურობის შემოწმება N კვირის შემდეგ.
13) ინტეგრაცია ოპერაციებთან და შესაბამისობასთან
CAB/Change: საშიში ცვლილებები - მხოლოდ წინა დროშების/კანარის საშუალებით; თითოეულ გამოშვებაში - დაბრუნების გეგმა.
მონაცემები და მოხსენებები: ინციდენტების დაშბორდის ავტომატური შეკრება; კავშირი KRIs- სთან (სანქციები/RER, KYC, CBR, ATO).
რისკები: რისკებისა და რეესტრის მატრიცის განახლება, ბარიერების კალიბრაცია ყოველი მაიორი ინციდენტის შემდეგ.
14) სწავლებები და მზადყოფნა
Tabletop ჯერ კვარტალში (PII გაჟონვა, KYC, ATO ტალღა, PSP ინციდენტი).
Red/Blue/Purple team შემოწმება; ერთობლივი სავარჯიშოები ვენდორებთან და PSP.
KPI მზადყოფნა: დასაქმებულთა წილი, რომლებმაც გაიარეს ტრენინგი; სწავლების წარმატება; „ხიდის ამაღლების“ საშუალო დრო.
15) გზის განხორციელების რუკა
1-2 კვირა: როლების/კონტაქტების განახლება, შაბლონები, სარეზერვო პროვაიდერები.
3-4 კვირა: SOAR playbuks, ხიდის არხები, ტესტის შეტყობინებები, WORM არქივი.
თვე 2 +: რეგულარული წვრთნები, ჟურნალების აუდიტი, ინციდენტების ავტომატიზაცია.
TL; DR
მზადყოფნა = წინასწარ შეთანხმებული როლები და ბარიერები + სწრაფი ხიდის + მკაცრი შინაარსი + სამართლებრივი და დროული შეტყობინებები + წინსვლა მტკიცებულებათა ჯაჭვით + სავალდებულო პოსტმორტემი და CAPA. ეს ამცირებს ზიანს, ამცირებს ჯარიმებს და აძლიერებს მოთამაშეთა და პარტნიორთა ნდობას.