Zabezpieczenie danych w przypadku incydentu związanego z atakiem lub włamaniem do systemu informatycznego jest kluczowym elementem działań naprawczych. Prawidłowo przeprowadzona procedura zabezpieczenia danych umożliwi dokładną analizę, powstrzymanie dalszych ataków oraz likwidację skutków incydentu. Chociaż analiza danych po wystąpieniu incydentu jest skomplikowanym procesem, który wymaga zaawansowanej wiedzy specjalistów z zakresu informatyki śledczej, odpowiednie zabezpieczenie danych może znacząco przyspieszyć ten proces, co pozwala na szybsze przywrócenie normalnego funkcjonowania organizacji.

Poniżej przedstawiamy kroki, które należy podjąć w celu zabezpieczenia danych:

1. Określenie Zakresu Incydentu.
Należy dokładnie ocenić, które elementy infrastruktury zostały objęte incydentem, aby móc skoncentrować działania na najważniejszych obszarach.

2. Odłączenie Zainfekowanej Infrastruktury od Internetu
W celu powstrzymania dalszego rozprzestrzeniania się ataku, należy natychmiast odciąć interfejsy routera brzegowego.

3. Nie Wyłączać ani nie Restartować Systemu
Wyłączanie lub restartowanie systemu może spowodować utratę cennych danych, które są kluczowe dla analizy po włamaniowej.

4. Zbieranie Szczegółowych Informacji o Infrastrukturze
Zgromadzenie informacji o systemie operacyjnym, konfiguracji sieci, działających procesach, zawartości cache DNS i ARP, usługach, zaplanowanych zadaniach, użytkownikach i aktywnych sesjach jest niezbędne dla późniejszej analizy.

5. Zabezpieczenie Pamięci RAM Działającej Maszyny
W przypadku maszyn wirtualnych należy wykonać tzw. snapshot, co pozwoli na zachowanie stanu pamięci operacyjnej.

6. Wykonanie Kopii Binarnych
Należy zabezpieczyć dane przez wykonanie kopii działającego systemu operacyjnego, co umożliwi dokładną analizę stanu systemu w momencie incydentu.

7. Zabezpieczenie Logów
Logi systemowe i aplikacyjne są kluczowym źródłem informacji o przebiegu incydentu, dlatego muszą zostać odpowiednio zabezpieczone.

8. Unikanie Analizy Poincydentalnej na Zainfekowanym Urządzeniu
Analiza powłamaniowa powinna być przeprowadzana na oddzielnym, bezpiecznym systemie, aby nie ryzykować dalszego uszkodzenia dowodów.

9. Sporządzenie Raportu z Informacjami o Podjętych Czynnościach
Dokumentacja wszystkich działań podjętych w odpowiedzi na incydent jest niezbędna zarówno dla celów śledczych, jak i wewnętrznych raportów bezpieczeństwa.

10. Przekazanie Zgromadzonych Dowodów Specjalistom
Wszystkie zebrane dowody powinny być przekazane wykwalifikowanym specjalistom ds. informatyki śledczej, którzy przeprowadzą szczegółową analizę incydentu.

Przestrzeganie powyższych kroków pozwoli na efektywne zarządzanie incydentem bezpieczeństwa i przyczyni się do szybszego przywrócenia pełnej funkcjonalności systemu. W przypadku jakichkolwiek wątpliwości, zawsze warto skonsultować się z odpowiednimi specjalistami ds. informatyki śledczej, aby zapewnić najwyższy poziom ochrony danych.

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close