Dopo la fase iniziale dell'infezione, il tempo riveste un'importanza critica. Tanto prima avviene il rilevamento, quanto prima si può avviare il piano di risposta all'incidente (IR). Tanto migliore è il piano di IR, quanto più rapido è l'arresto dell'avanzamento del ransomware nelle sue diverse fasi. NIST e SANS offrono linee guida comprovate per l'IR. Qualsiasi piano di IR è caratterizzato da alcuni aspetti chiave.
Backup inplace. I backup non in linea sono fondamentali in un attacco ransomware. Assicurati di sapere dove si trovano i backup e come ripristinare i tuoi sistemi. Includi nel processo di IR i passaggi relativi a chi contattare per ciascuno degli asset IT critici.
Gruppi, strumenti e ruoli identificati. Man mano che il ransonware attraversa le varie fasi, dall'infezione iniziale alla cifratura, la composizione del team di risposta cambia. Questo di solito significa che è necessario coinvolgere più persone all'interno dell'organizzazione. Spesso ciò può comportare il ricorso a servizi di terze parti o, nel caso di una violazione, ciò può significare contattare legali, enti regolatori esterni e clienti. Sapere chi contattare e quando è fondamentale. Mantenere aggiornato un elenco di contatti è importante, ma integrare i ruoli di contatto nel processo è fondamentale per una risposta efficace. Carta e PDF sono adeguati, ma è importante poter disporre degli strumenti corretti e di un'automazione che consenta a tutto il team di accedere al processo di risposta al ransomware, alle azioni e alla documentazione storica.
Un processo ben definito e l'automazione. Un processo di IR può contenere molte attività e può includere più processi decisionali. È buona norma allineare il proprio processo alle fasi delineate da NIST e SANS. Ad esempio, è possibile organizzare il processo di IR in base alle seguenti fasi:
- Rilevazione e identificazione
- Arricchimento e convalida
- Contenimento e correzione
- Recupero e trasmissione
QRadar SOAR fornisce playbook per definire il processo di IR e automatizzare le numerose azioni che un analista può dover eseguire per avanzare rapidamente nelle fasi. La risposta alla violazione di QRadar SOAR è in grado di creare le attività di segnalazione necessarie alle autorità di regolamentazione in base ai PI esposti.
Inventario degli asset IT, proprietari, PI. Quando un sistema è infetto, un analista della sicurezza deve conoscere il proprietario, le applicazioni e i dati del sistema. Le soluzioni di gestione degli asset, come ServiceNow o SAP, possono aiutare a gestire i contatti per i sistemi. IBM Guardium Discover and Classify può aiutare a trovare origini dati e PI in ogni fonte. In questo modo, gli analisti sanno sempre se una violazione dei dati comporta anche una violazione della conformità alle normative.