Zabezpieczenie danych w przypadku incydentu związanego z atakiem lub włamaniem do systemu informatycznego jest kluczowym elementem działań naprawczych. Prawidłowo przeprowadzona procedura zabezpieczenia danych umożliwi dokładną analizę, powstrzymanie dalszych ataków oraz likwidację skutków incydentu. Chociaż analiza danych po wystąpieniu incydentu jest skomplikowanym procesem, który wymaga zaawansowanej wiedzy specjalistów z zakresu informatyki śledczej, odpowiednie zabezpieczenie danych może znacząco przyspieszyć ten proces, co pozwala na szybsze przywrócenie normalnego funkcjonowania organizacji.

Poniżej przedstawiamy kroki, które należy podjąć w celu zabezpieczenia danych:

1. Określenie Zakresu Incydentu.
Należy dokładnie ocenić, które elementy infrastruktury zostały objęte incydentem, aby móc skoncentrować działania na najważniejszych obszarach.

2. Odłączenie Zainfekowanej Infrastruktury od Internetu
W celu powstrzymania dalszego rozprzestrzeniania się ataku, należy natychmiast odciąć interfejsy routera brzegowego.

3. Nie Wyłączać ani nie Restartować Systemu
Wyłączanie lub restartowanie systemu może spowodować utratę cennych danych, które są kluczowe dla analizy po włamaniowej.

4. Zbieranie Szczegółowych Informacji o Infrastrukturze
Zgromadzenie informacji o systemie operacyjnym, konfiguracji sieci, działających procesach, zawartości cache DNS i ARP, usługach, zaplanowanych zadaniach, użytkownikach i aktywnych sesjach jest niezbędne dla późniejszej analizy.

5. Zabezpieczenie Pamięci RAM Działającej Maszyny
W przypadku maszyn wirtualnych należy wykonać tzw. snapshot, co pozwoli na zachowanie stanu pamięci operacyjnej.

6. Wykonanie Kopii Binarnych
Należy zabezpieczyć dane przez wykonanie kopii działającego systemu operacyjnego, co umożliwi dokładną analizę stanu systemu w momencie incydentu.

7. Zabezpieczenie Logów
Logi systemowe i aplikacyjne są kluczowym źródłem informacji o przebiegu incydentu, dlatego muszą zostać odpowiednio zabezpieczone.

8. Unikanie Analizy Poincydentalnej na Zainfekowanym Urządzeniu
Analiza powłamaniowa powinna być przeprowadzana na oddzielnym, bezpiecznym systemie, aby nie ryzykować dalszego uszkodzenia dowodów.

9. Sporządzenie Raportu z Informacjami o Podjętych Czynnościach
Dokumentacja wszystkich działań podjętych w odpowiedzi na incydent jest niezbędna zarówno dla celów śledczych, jak i wewnętrznych raportów bezpieczeństwa.

10. Przekazanie Zgromadzonych Dowodów Specjalistom
Wszystkie zebrane dowody powinny być przekazane wykwalifikowanym specjalistom ds. informatyki śledczej, którzy przeprowadzą szczegółową analizę incydentu.

Przestrzeganie powyższych kroków pozwoli na efektywne zarządzanie incydentem bezpieczeństwa i przyczyni się do szybszego przywrócenia pełnej funkcjonalności systemu. W przypadku jakichkolwiek wątpliwości, zawsze warto skonsultować się z odpowiednimi specjalistami ds. informatyki śledczej, aby zapewnić najwyższy poziom ochrony danych.

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Preferencje plików cookies

Inne

Inne pliki cookie to te, które są analizowane i nie zostały jeszcze przypisane do żadnej z kategorii.

Niezbędne

Niezbędne
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania strony. Te pliki cookie zapewniają działanie podstawowych funkcji i zabezpieczeń witryny. Anonimowo.

Reklamowe

Reklamowe pliki cookie są stosowane, by wyświetlać użytkownikom odpowiednie reklamy i kampanie marketingowe. Te pliki śledzą użytkowników na stronach i zbierają informacje w celu dostarczania dostosowanych reklam.

Analityczne

Analityczne pliki cookie są stosowane, by zrozumieć, w jaki sposób odwiedzający wchodzą w interakcję ze stroną internetową. Te pliki pomagają zbierać informacje o wskaźnikach dot. liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Funkcjonalne

Funkcjonalne pliki cookie wspierają niektóre funkcje tj. udostępnianie zawartości strony w mediach społecznościowych, zbieranie informacji zwrotnych i inne funkcjonalności podmiotów trzecich.

Wydajnościowe

Wydajnościowe pliki cookie pomagają zrozumieć i analizować kluczowe wskaźniki wydajności strony, co pomaga zapewnić lepsze wrażenia dla użytkowników.