LA GUIDA PRATICA

Le sei fasi del processo di Incident Response: ecco come rispondere agli attacchi informatici

Per una gestione degli incidenti di sicurezza in maniera sistematica e tempestiva è importante che le aziende si dotino di un team specializzato in grado di mettere correttamente in pratica le sei fasi del processo di Incident Response. Eccole in dettaglio

12 Mag 2020
B
Daniele Bevilacqua

Cyber Security Analyst | CEH


Sempre più spesso numerose aziende vengono coinvolte in attacchi informatici che compromettono dati sensibili del loro business: in tale contesto, è diventato un fattore critico rispondere rapidamente e in maniera efficace alle violazioni di sicurezza mettendo in pratica le sei fasi del processo di Incident Response.

Per questo motivo avere al proprio interno un team specializzato permette di gestire gli incidenti in modo sistematico e tempestivo. Il team preposto alla gestione degli incidenti di sicurezza è definito Incident Response Team (IRT). Spesso all’interno dell’organizzazioni tale capacità è assorbita del tutto o in parte all’interno dei SOC o dei CSIRT.

Le sei fasi dell’Incident Response: l’analisi

L’Incident Response è una fase del processo di Incident Management e viene definito come la capacità operativa di identificare, preparare e rispondere agli incidenti di sicurezza. Nel contesto dell’Incident Response risulta di fondamentale importanza la definizione di incidente di sicurezza.

Si definisce incidente di sicurezza, un qualsiasi evento che comprometta l’integrità, la disponibilità o la riservatezza dei dati all’interno dei sistemi aziendali. Tuttavia, la generalità della definizione prevede numerose casistiche che rendono complesso la creazione di istruzioni universalmente valide ed appropriate per ogni caso. Per questo motivo il processo di Incident Response si avvale di procedure e linee guida da applicare.

Di seguito si riportano le fasi che costituiscono il processo di Incident Response, approfondendo per ognuna di essa le azioni più corrette da intraprendere.

Le sei fasi dell’Incident Response: Preparation

In questa fase rientrano non solo le azioni propedeutiche a creare le condizioni migliori per gestire gli incidenti in maniera appropriata ma anche tutte quelle azioni da intraprendere per prevenirli.

Le prime fanno riferimento principalmente alla stesura del piano di Incident Response e alla definizione delle procedure operative. Le seconde si riferiscono alla verifica della corretta configurazione dei sistemi di monitoraggio e di sicurezza dell’azienda.

Le sei fasi dell’Incident Response: Identification e Scoping

La fase di Identification è la fase più critica del processo e spesso la più onerosa in termini di tempo. Ciò è dovuto da diversi fattori: in primo luogo le dimensioni e la complessità della rete, in secondo luogo vanno considerate anche le capacità tecniche dell’attaccante. Infatti, statisticamente gli attaccanti avanzati installano malware solo nel 54% dei sistemi compromessi. Questo vuol dire che durante un’incidente esistono un certo numero di macchine compromesse che non hanno malware attivi a bordo, rendendo molto difficile la loro individuazione.

DIGITAL EVENT 18 GIUGNO
Think Digital Summit: tecnologie e trend verso una nuova normalità
Cloud
Sicurezza

Sfortunatamente molte aziende non effettuano una fase di Identification esaustiva, saltando direttamente alla fase di Eradication/Remediation dell’incidente. Questa reazione istintiva al problema potrebbe rimuovere solo parzialmente l’attaccante, che a quel punto adotterebbe delle contromisure aggiuntive per mantenere l’accesso ai sistemi.

Inoltre, in questa fase è importante avere un’idea dello scopo dell’attaccante (scoping), iniziando a raccogliere IOC e threat pattern da utilizzare durante le fasi successive. Aspetti che vanno investigati in questa fase sono ad esempio, come ha fatto l’attaccante ad effettuare l’accesso iniziale alla rete, analisi dei movimenti laterali e malware utilizzati.

Le sei fasi dell’Incident Response: Containment

In questa fase viene definito il piano di contenimento dell’incidente sulla base delle informazioni raccolte durante la fase di Identification. Queste informazioni possono essere utilizzate per individuare ulteriori sistemi e per fornire le contromisure necessarie da utilizzare durante la fase di Eradication e Remedietion.

Le sei fasi dell’Incident Response: Eradication e Remediation

Una volta che sono stati identificati i sistemi coinvolti ed è stato stabilito un piano di contenimento, si può passare con la messa in atto delle azioni necessarie per effettuare l’Eradication dell’attaccante e della Remedietion dell’incidente. Tali azioni dovranno essere applicate nel minor tempo possibile e in maniera massiva su tutti i sistemi per evitare di incorrerete in reazioni da parte dell’attaccante. Di seguito si riportano alcune delle azioni più comuni che vengono effettuate in questa fase:

  • blocco degli IP malevoli;
  • blocco dei domini malevoli;
  • reinstallazione dei sistemi compromessi;
  • cambio password per tutte le utenze compromesse;
  • verifica di tutte le azioni di Remediation applicate.

Le sei fasi dell’Incident Response: Recovery

La fase di recovery prevede di ripristinare l’infrastruttura di rete e i servizi di business alla normalità. Un ripristino di successo solitamente è legato anche all’esistenza di un corretto piano di business continuity e disaster recovery (nei peggiori dei casi la fase di Recovery può durare mesi).

Il ripristino può coinvolgere attività sistemistiche e di sicurezza. Di seguito si riportano alcune delle attività più frequenti da effettuare post incidente:

  • miglioramento del sistema di autenticazione;
  • stabilire un corretto piano di patch management;
  • centralizzazione dei log (SIM/SIEM);
  • revisione delle password policy;
  • hardening dei sistemi e delle reti.

Le sei fasi dell’Incident Response: Follow up

Tipicamente la fase di follow up è finalizzata a verificare che l’incidente sia stato mitigato in maniera corretta, che l’attaccante sia stato rimosso dall’ambiente e che tutte le contromisure siano state implementate correttamente. Questa verifica viene effettuata con strumenti di monitoring, con attività di prevention e con attività di audit sui sistemi e le reti (penetration test e compliance).

Creazione del team e strumenti utilizzati

Il processo di Incident Response solitamente prevede l’analisi di numerosi sistemi allo scopo di identificare tutte le compromissioni e fornire le azioni necessari per fermare l’incidente. Chiaramente in tale contesto la capacità e l’efficacia con cui si analizzano le tracce lasciate dall’attaccante è di fondamentale importanza ed è strettamente legata alle competenze e all’esperienza del team. In accordo con quanto detto, un team di Incident Response deve essere in grado di svolgere le seguenti attività:

  • analisi forense sulla componente host;
  • analisi forense sulla componente di rete;
  • reverse engineering;
  • estrapolazione di IOC e creazione del relativo threat model;
  • applicazione del threat model creato per individuare nuove compromissioni;
  • fornire linee guida per supportare la fase di remediation.

Per far fronte a queste attività, l’IRT dovrebbe comprendere una grande varietà di skill tecniche e comunicative. La composizione di questi team è dimensionata in base alla gravità dell’incidente ma solitamente non vengono superate le 5 unità. Le principali direttive per costituire un IRT vengono fornite dal framework FIRST. A titolo esemplificativo, di seguito si riporta una possibile composizione di un team in grado di ricoprire tutte le competenze necessarie:

  • 1 team lead;
  • 1-2 esperti di sistemi operativi e system forensics;
  • 1-2 esperti di reti e network forensics;
  • 1 esperto di reverse engineering e malware analysis.

Delle considerazioni importanti vanno fatte sulla figura del team lead, che ha il delicato compito di stabilire le priorità e dettare i tempi dell’intero gruppo. Inoltre, è il portavoce del gruppo e deve essere in grado di comunicare direttamente con il management aziendale le azioni da intraprendere durante l’incidente.

Tuttavia, non tutte le organizzazioni sono dotate di personale con competenze ed esperienza tali da creare un IRT autonomo. In questi casi, è necessario appoggiarsi a società esterne per erogare tale tipologia di servizio. Ad ogni modo, risulta fondamentale la conoscenza dell’ambiente da parte del personale interno che supporterà l’IRT esterno. Per tale ragione, rimane prioritaria la formazione del personale dell’azienda alle tematiche di Incident Response.

Per quanto riguarda gli strumenti utilizzati dall’IRT sono a descrizione del team stesso e devono prevedere un deployment rapido su tutti i sistemi. In generale l’insieme degli strumenti deve coprire le seguenti tre macro-aree: analisi degli endpoint, analisi del network e analisi dei log. L’insieme di queste tre componenti consente di effettuare un triage massivo dell’ambiente.

L’analisi della rete può essere effettuata attraverso gli sniffer, che permettono di analizzare ogni singolo pacchetto scambiato all’interno della sottorete da monitorare. Risulta di fondamentale importanza lo studio del network aziendale per andare ad effettuare una installazione mirata sulle componenti della rete più critiche (sbarchi internet, server farm ecc).

L’analisi dell’endpoint può essere effettuata attraverso gli EDR (Endpoint Detection and Response), degli antivirus evoluti che permettono di tracciare ogni operazione eseguita all’interno dell’endpoint. I migliori sono dotati anche di capacità forensi, permettendo di acquisire RAM e i principali artefatti del sistema operativo (MFT, Security log, Registry Hive, ecc)

L’analisi dei log può essere effettuata attraverso strumenti di BigData, che permettono di elaborare grandi quantità di dati. I log analizzati variano dalla tipologia e dall’entità dell’incidente e possono includere log di firewall, proxy, domain controller eccetera.

LIVE STREAMING 11 GIUGNO
Security Intelligence: investire in sicurezza per prevenire i rischi
Intelligenza Artificiale
Sicurezza

Durante l’investigazione di un’incidente, nessuna di queste componenti può essere trascurata al fine di avere un quadro completo di quanto accaduto.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5