GH GambleHub

Інцидентні плейбуки та сценарії

1) Призначення розділу

Сформувати єдиний, версіонований набір плейбуків (runbooks) для швидкого та узгодженого реагування на інциденти в контурі Операцій та Комплаєнсу: від виявлення до відновлення, комунікацій, юридичних повідомлень і поліпшень.

2) Стандарт плейбука (картка сценарію)

Кожен плейбук в каталозі оформляється за єдиним шаблоном:

ID: PB- <code >/Version: v <MAJOR. MINOR >/Owner: <role/name>
Title: <short and unambiguous>
Scope: <technology/payments/information security/compliance/PR>
Severity: S1    S2    S3    S4 (activation criteria)
Detection: <metrics/alerts/log signatures/sources>
Start triggers: <conditions and thresholds>
RACI: IC / Tech Lead / Sec Lead / Comms / Legal / Payments / CS / Data
Response steps:
0-15 min: <start actions, war room, holding statement>
15-60 min: <stabilization/bypasses/reserves/first external message>
1-4 hours: <in-depth diagnostics/fixes/targeted notifications>
Up to 24 hours: <final update/compensation/reports/retro slot>
Communications: <templates for status, players, partners, regulators, media>
Artifacts: <timeline, logs, dumps, screenshots, tickets, reports>
Legal: <to/when to notify, formats, languages>
Exit criteria: <conditions for closing the incident>
MTTD/MTTA/MTTR targets: <numerical benchmarks>
Prevention: <CAPA and backlog links to epics>
Last workout: <date/results/remarks>

3) Матриця серйозності і тріажу (резюме)

S1 (критичний): глобальні простої Core/гаманець, витік PII/фінданих, масова недоступність платежів, регуляторні розслідування.
Апдейти: ≤15 хв перше; кожні 30-60 хв далі.
S2 (високий): регіональні простої, падіння конверсії платежів> 10%, підтверджена вразливість без витоку.
S3 (середній): деградація окремих провайдерів/фіч, зростання CS звернень> 30% до бази.
S4 (низький): локальні дефекти, поодинокі скарги.

Тріаж (швидкий чек): факт? масштаб? безпека засобів/даних? юридичні терміни? Резервні маршрути? канал першого повідомлення і час наступного апдейта?

4) Ролі та комунікації

IC (Incident Commander): власник таймлайну/рішень.
Tech Lead (SRE/Platform): діагностика/фікси/обхідні шляхи.
Security Lead (AppSec/Blue Team): форензика/контейнмент/повідомлення ІБ-органів при необхідності.
Payments Lead: PSP/банки, мульти-маршрути, ручна обробка.
Legal/Compliance: регуляторні повідомлення, формулювання, терміни.
Comms Lead: статус-сторінка, e-mail/SMS/push, афіліати, медіа.
CS/CRM Lead: макроси, компенсації, таргет-сегменти.
Data/Analytics: оцінка впливу, звіти, контроль MTT.

Єдиний голос: будь-які зовнішні повідомлення - через Comms + Legal.

5) Універсальні чек-листи

5. 1 Запуск плейбука (0-15 хв)

  • Призначений IC, відкритий war room, призначений стенографіст.
  • Ідентифікована серйозність (S1-S4), радіус впливу.

Прийняті захисні заходи (фічефлаги, ліміти, стоп-висновки при ризиках).

  • Підготовлений holding statement і ETA наступного апдейта.
  • Створені тікети на фіксацію артефактів (логи/дампи/скріншоти).

5. 2 Перед першим зовнішнім повідомленням

  • Підтверджені факти, виключені секрети/PII.
  • Юридична перевірка формулювань.
  • Чіткі інструкції користувачам «що робити зараз».
  • Час наступного апдейта вказано явно.

5. 3 Закриття інциденту

  • Корінь усунений/компенсуючі заходи впроваджені.
  • Компенсації нараховані, спірні транзакції оброблені.
  • Фінальний звіт/статус оновлено; ретро призначено ≤7 днів.
  • CAPA-пункти створені з власниками і термінами.

6) Типові плейбуки (каталог)

PB-SEC-01: Витік даних/компрометація облікових записів (S1)

Детектування: аномалії входів, спрацювання EDR/WAF, скарги на злом акаунтів, витік на форумі.
0-15 хв: ізоляція порушених систем; ротація секретів; відключення скомпрометованих токенів; включення MFA-кампанії.
15-60 хв: цільові повідомлення порушеним; перше публічне повідомлення; фіксація артефактів для форензики.
1-4 години: аудит доступу до PII; запити до провайдерів/хмари; підготовка регуляторних повідомлень.
До 24 годин: детальний звіт, зміна ключів, оновлення паролів, розширення моніторингу.
Комунікації: статус-сторінка, e-mail порушеним, партнерам, при необхідності - медіа Q & A.
Юридично: повідомлення регуляторів/банків/PSP у встановлені терміни.
Критерії виходу: ризик локалізовано; всі токени замінені; гравцям відправлені інструкції; підтверджений відсутній/обмежений збиток.
Профілактика: bug bounty, hardening, DLP, секрет-менеджмент.

PB-PAY-02: Платіжна криза (PSP/банк недоступний) (S1/S2)

Детектування: падіння auth-rate, зростання відмов, черга висновків.
0-15 хв: переключення на резервні PSP/маршрути; м'яке призупинення авто-висновків; банер в касі «альтернативні методи».
15-60 хв: перше зовнішнє сполучення (каса/статус); ручний пріоритет VIP/вразливих груп; зв'язок з PSP.
1-4 години: перерахунок лімітів; компенсації за незручності; звіт партнерам.
До 24 годин: фінальний звіт; повернення по SLA; оновлення правил балансування трафіку.
Профілактика: мульти-еквайринг, health-checks за методами, авто-ребаланс.

PB-NET-03: DDoS/масова деградація мережі (S1)

0-15 хв: включити анти-DDoS профілі; rate-limits/капінг; захисні правила CDN/WAF; тимчасово вимкнути важкі ендпоінти.
15-60 хв: гео-фільтри/чорні списки; комунікації з провайдером; перше повідомлення користувачам з ETA.
1-4 години: масштабування фронтів; канарні перевірки; розбір телеметрії атаки.
Профілактика: регулярні DDoS-навчання; адаптивні профілі; запасні ASN/CDN.

PB-GAME-04: Збій у ігрового провайдера (S2/S3)

Детектування: зростання помилок API провайдера, сплеск CS звернень по конкретних тайтлах.
Кроки: тимчасово приховати порушені ігри; показати підказку/заміни; синхронізація балансів; повідомлення провайдера і гравців.
Профілактика: fail-open/close стратегії, кешування каталогу, health-маркування ігор.

PB-REG-05: Регуляторний інцидент (S1/S2)

Кейси: порушення бонусних умов, KYC/KYB збої, порушення реклами.
Кроки: freeze спірних механік; консультація Legal/Compliance; нейтральні формулювання; звітність за шаблонами.
Профілактика: pre-clearance промо, регулярні аудити T & C.

PB-FRD-06: Шахрайське кільце/аб'юз (S2)

Детектування: сплеск мультиаккаунтингу, бонус-аб'юз, арбітражні аномалії.
Кроки: тимчасові ліміти депозитів/висновків; цільової KYC; блокування зв'язок девайс/платіж/IP; Звіт про ризики.
Комунікації: індивідуальні повідомлення; уникати розкриття антифрод-логіки публічно.
Профілактика: поведінкові моделі, граф-аналітика, velocity-фільтри.

PB-DATA-07: Цілісність даних/розсинхронізація балансів (S1/S2)

Кроки: переклад гаманця в «safe-mode»; заборона небезпечних операцій; відновлення з журналів/снапшотів; звірка агрегатів; персональні повідомлення.
Профілактика: двофазні коміти/ідемпотентність, event-sourcing, інваріанти.

PB-AFF-08: Падіння трекінгу афіліатів (S3)

Кроки: лагодження пікселів/постбеків; компенсаційні звіти; повідомлення партнерам; часові коефіцієнти атрибуції.
Профілактика: моніторинг конверсій, резервні коллбеки.

PB-PR-09: Репутаційний шторм (S2/S3)

Кроки: єдина позиція; фактчек; Q&A; уникати суперечок у коментарях; підготувати лонг-рід з фактами.
Профілактика: медіатренінги спікерів, «dark site» з фактами.

PB-PHI-10: Фішинг/підроблені сайти (S2)

Кроки: збір доказів; повідомлення реєстраторів/хостерів; попередження гравцям; оновлення антифішинг-сторінки; DMARC/Brand Indicators.
Профілактика: моніторинг доменних схожостей, партнерство з анти-фішинг провайдерами.

7) Шаблони повідомлень (швидкі вставки)

Holding statement (зовнішній, ≤2 рядки):
💡 Ми фіксуємо перебої в роботі [сервісу]. Команда вже відновлює доступність. Наступне оновлення - через 30 хвилин. Засоби та дані користувачів під захистом.
Детальний апдейт (після стабілізації):
💡 Причина: [компонент/провайдер]. Вплив: [відсоток/географія/період]. Вжиті заходи: [резерв/відкат/валідація]. Компенсації: [тип/критерії]. Наступні кроки: [профілактика/терміни].

Партнерам/афіліатам: короткий бриф «що/як впливає на трекінг/тимчасові заходи/ЕТА».

Регулятору/банкам/PSP: формальне повідомлення: факти, заходи, клієнтський вплив, план запобігання, термін фінального звіту.

8) Метрики та цілі

Виявлення: MTTD, сигнал-to-noise алертів.
Реакція: MTTA, TTS (time-to-statement),% апдейтів в SLA.
Відновлення: MTTR, RTO/RPO за порушеними сервісами.
Вплив: порушені гравці/транзакції, недоотриманий GGR, chargeback-рейт.
Комунікації: open/click-rate, охоплення, частка повторних звернень, CSAT/DSAT.
Комплаєнс: своєчасність обов'язкових повідомлень, повнота артефактів.

9) Артефакти та доказова база

Мінімальний набір зберігається в тікет/репозиторій інциденту:
  • таймлайн рішень і дій (хвилинна точність);
  • логи/дампи/скріншоти/експорт графіків;
  • версії конфігурацій/білдів;
  • копії повідомлень і списки одержувачів;
  • списки порушених акаунтів/транзакцій;
  • юридичні повідомлення (чернетки/відправки/відповіді).

10) Інструменти та інтеграції

Інцидент-бот: `/declare`, `/severity S1..S4`, `/update <текст>`, `/close`.
Статус-сторінка: публічні стрічки; інтеграція з аптайм-датчиками.
Компенсації: калькулятор сегментів (за часом, гео, грою, платіжним методом).
Сек'юріті-стек: EDR/WAF/SIEM/IDS; плейбуки в SOAR.
Спостережуваність: логи/метрики/трейси, error budgets, SLO-дашборди.

11) Управління каталогом плейбуків (governance)

Версіонування: Git-репозиторій, PR-процес, семантичні версії.
Відповідальність: у кожного плейбука - власник і резерв.
Ревізії: мінімум щокварталу, після кожного S1/S2 - позапланова.
Тренування: table-top раз на квартал, live-drill за критичними сценаріями раз на півроку.
Сумісність: посилання на BCP/DRP, Матрицю ескалацій, Відповідальну гру, Політику повідомлень.

12) Швидкий старт впровадження (за 30 днів)

1. Сформувати список топ-10 ризикових сценаріїв і призначити власників.
2. Для кожного - оформити картку за стандартом (розділ 2) і завести в репозиторії.
3. Підключити плейбуки до інцидент-боту (шорткоди і шаблони повідомлень).
4. Провести 2 table-top навчання (платежі + ІБ) і 1 live-drill (деградація провайдера ігор).
5. Запустити дашборд метрик (MTTD/MTTA/MTTR, TTS,% апдейтів в SLA).
6. Завести CAPA-беклог, узгодити терміни і RACI.
7. Відкотити «суху» розсилку шаблонів (гравцям/партнерам/регуляторам) через sandbox.

Пов'язані розділи:
  • Кризове управління та комунікації
  • План безперервності бізнесу (BCP)
  • Disaster Recovery Plan (DRP)
  • Матриця ескалацій
  • Система повідомлень і алертів
  • Відповідальна гра і захист гравців
Contact

Зв’яжіться з нами

Звертайтеся з будь-яких питань або за підтримкою.Ми завжди готові допомогти!

Розпочати інтеграцію

Email — обов’язковий. Telegram або WhatsApp — за бажанням.

Ваше ім’я необов’язково
Email необов’язково
Тема необов’язково
Повідомлення необов’язково
Telegram необов’язково
@
Якщо ви вкажете Telegram — ми відповімо й там, додатково до Email.
WhatsApp необов’язково
Формат: +код країни та номер (наприклад, +380XXXXXXXXX).

Натискаючи кнопку, ви погоджуєтесь на обробку даних.