Forwarded from SecOps
پاسخگویی به حادثه (Incident Response) چیست؟ در مستند استاندارد NIST 800-61 دو عبارت Incident Handling و Incident Response معادل هم در نظر گرفته می شوند. البته تعاریف این دو در جاهای مختلف متفاوت است. برای مثال CERT/CC از عبارت Incident Handling برای فرآیند کلی تشخیص، گزارش، تحلیل و پاسخ به حادثه استفاده می کند و Incident Response به طور خاص به مهار، بازیابی و آگاهی رسانی به دیگران اطلاق می شود.
یک تیم پاسخگویی به حوادث چیست؟ یک تیم پاسخگویی به حوادث که همچنین به عنوان تیم پاسخگویی به حوادث امنیتی کامپیوتری (CSIRT) نیز شناخته می شود مسئول فراهم آوردن سرویس های پاسخگویی به حوادث برای تمام یا بخشی از سازمان است. تیم اطلاعات مربوط به حوادث احتمالی را دریافت می کند، آن ها را بازرسی میکند و برای اطمینان از به حداقل رساندن خرابی های ناشی از حوادث، فعالیت های مناسب را انجام می دهد.
تیم پاسخگویی به حوادث چه سرویس هایی را فراهم می سازد؟ سرویس های خاصی که تیم های پاسخگویی به حوادث فراهم می کنند در بین سازمان ها متفاوت است. در کنار رسیدگی به حوادث، اغلب تیم ها همچنین مسئولیت مدیریت و نظارت بر سیستم های تشخیص نفوذ را نیز بر عهده دارند. یک تیم همچنین ممکن است مشاوره هایی در زمینه ی تهدیدات جدید را ارائه دهد و به کاربران و پرسنل فناوری اطلاعات در زمینه ی نقش آن ها در پیشگیری و رسیدگی به حوادث آموزش دهد.
#IncidentResponse
یک تیم پاسخگویی به حوادث چیست؟ یک تیم پاسخگویی به حوادث که همچنین به عنوان تیم پاسخگویی به حوادث امنیتی کامپیوتری (CSIRT) نیز شناخته می شود مسئول فراهم آوردن سرویس های پاسخگویی به حوادث برای تمام یا بخشی از سازمان است. تیم اطلاعات مربوط به حوادث احتمالی را دریافت می کند، آن ها را بازرسی میکند و برای اطمینان از به حداقل رساندن خرابی های ناشی از حوادث، فعالیت های مناسب را انجام می دهد.
تیم پاسخگویی به حوادث چه سرویس هایی را فراهم می سازد؟ سرویس های خاصی که تیم های پاسخگویی به حوادث فراهم می کنند در بین سازمان ها متفاوت است. در کنار رسیدگی به حوادث، اغلب تیم ها همچنین مسئولیت مدیریت و نظارت بر سیستم های تشخیص نفوذ را نیز بر عهده دارند. یک تیم همچنین ممکن است مشاوره هایی در زمینه ی تهدیدات جدید را ارائه دهد و به کاربران و پرسنل فناوری اطلاعات در زمینه ی نقش آن ها در پیشگیری و رسیدگی به حوادث آموزش دهد.
#IncidentResponse
Forwarded from SecOps
حوادث باید به کجا گزارش شوند؟ سازمان ها باید نقاط تماس (POC) مشخصی را برای گزارش حوادث به صورت داخلی فراهم کنند. بعضی سازمان ها قابلیت پاسخگویی به حوادث خود را به نحوی سازماندهی می کنند که تمام حوادث مستقیما به تیم پاسخگویی به حوادث گزارش شود در حالی که دیگر سازمان ها از ساختار های موجود پشتیبانی مثل Help Desk به عنوان نقطه ی تماس اولیه استفاده می کنند. سازمان باید در نظر داشته باشد که گروه های خارجی مثل دیگر تیم های پاسخگویی به حوادث ممکن است حوادثی را گزارش کنند. آژانس های فدرال به صورت قانونی ملزم هستند تا تمام حوادث را به US-CERT گزارش کنند. تمام سازمان ها تشویق می شوند تا حوادث را به تیم های CERT مناسب گزارش کنند. اگر یک سازمان تیم CERT برای تماس نداشته باشد، آن ها می توانند حوادث را به دیگر سازمان ها مثل ISAC ها (مراکز تحلیل و به اشتراک گذاری اطلاعات) گزارش کنند.
حوادث باید چگونه گزارش شوند؟ اغلب سازمان ها چندین روش برای گزارش حوادث دارند. روش های گزارش دهی مختلف در نتیجه ی میزان مهارت های شخصی که فعالیت ها را گزارش می کند، فوریت حادثه و حساسیت حادثه ممکن است بر سایر روش ها ارجحیت داشته باشند. یک شماره ی تلفن باید برای گزارش موارد اضطراری فراهم گردد. یک آدرس ایمیل می تواند برای گزارش حوادث به صورت غیر رسمی فراهم گردد در حالی که فرم های مبتنی بر وب در گزارش دهی حوادث به صورت رسمی مفید هستند. اطلاعات حساس می تواند با استفاده از کلید عمومی انتشار یافته توسط تیم برای رمزنگاری اطلاعات، فراهم گردند.
در هنگام گزارش حوادث چه اطلاعاتی باید فراهم گردد؟ هر چه اطلاعات دقیق تر باشد بهتر است. برای مثال اگر یک ایستگاه کاری به نظر برسد که به یک بدافزار آلوده شده باشد، گزارش حادثه باید شامل موارد زیر باشد:
نام کاربر، شناسه (ID) کاربر و اطلاعات تماس (شماره تلفن و آدرس ایمیل)
موقعیت ایستگاه کاری، شماره مدل، شماره سریال، نام هاست و آدرس IP
تاریخ و زمانی که حادثه رخ داده است.
توضیح مرحله به مرحله ی اینکه چه اتفاقی رخ داده است، شامل اینکه بعد از تشخیص حادثه چه کاری روی ایستگاه کاری انجام شده است.
این توضیحات میبایست با جزئیات همراه باشد، شامل بیان دقیق پیام ها مثل پیام های نمایش داده شده توسط بدافزار و یا هشدار های آنتی ویروس.
#IncidentResponse
حوادث باید چگونه گزارش شوند؟ اغلب سازمان ها چندین روش برای گزارش حوادث دارند. روش های گزارش دهی مختلف در نتیجه ی میزان مهارت های شخصی که فعالیت ها را گزارش می کند، فوریت حادثه و حساسیت حادثه ممکن است بر سایر روش ها ارجحیت داشته باشند. یک شماره ی تلفن باید برای گزارش موارد اضطراری فراهم گردد. یک آدرس ایمیل می تواند برای گزارش حوادث به صورت غیر رسمی فراهم گردد در حالی که فرم های مبتنی بر وب در گزارش دهی حوادث به صورت رسمی مفید هستند. اطلاعات حساس می تواند با استفاده از کلید عمومی انتشار یافته توسط تیم برای رمزنگاری اطلاعات، فراهم گردند.
در هنگام گزارش حوادث چه اطلاعاتی باید فراهم گردد؟ هر چه اطلاعات دقیق تر باشد بهتر است. برای مثال اگر یک ایستگاه کاری به نظر برسد که به یک بدافزار آلوده شده باشد، گزارش حادثه باید شامل موارد زیر باشد:
نام کاربر، شناسه (ID) کاربر و اطلاعات تماس (شماره تلفن و آدرس ایمیل)
موقعیت ایستگاه کاری، شماره مدل، شماره سریال، نام هاست و آدرس IP
تاریخ و زمانی که حادثه رخ داده است.
توضیح مرحله به مرحله ی اینکه چه اتفاقی رخ داده است، شامل اینکه بعد از تشخیص حادثه چه کاری روی ایستگاه کاری انجام شده است.
این توضیحات میبایست با جزئیات همراه باشد، شامل بیان دقیق پیام ها مثل پیام های نمایش داده شده توسط بدافزار و یا هشدار های آنتی ویروس.
#IncidentResponse
Forwarded from SecOps
تیم پاسخگویی به حوادث با چه سرعتی باید به گزارشات حوادث واکنش نشان دهد؟ زمان پاسخگویی به فاکتور های مختلفی بستگی دارد از جمله نوع حادثه، میزان حیاتی بودن منابع و داده های متاثر از حادثه، شدت حادثه، وجود قرارداد SLA برای منابع متاثر از حادثه، روز و زمان هفته و دیگر حوادثی که در حال رسیدگی توسط تیم است. به طور کلی بالاترین اولویت مربوط به حوادثی است که احتمال بالایی برای آسیب به سازمان و یا دیگر سازمان ها دارند.
چه زمانی یک فرد درگیر در حادثه باید با آژانس های مجری قانون ارتباط برقرار کند؟ ارتباط با آژانس های مجری قانون باید توسط افراد تیم پاسخگویی به حوادث، مدیر ارشد اطلاعات (CIO) و یا دیگر افراد مد نظر آغاز شود. کاربران، ادمین های سیستم، مالکان سیستم و دیگر افراد درگیر نباید آغازگر ارتباطی باشند.
شخصی که تشخیص داده که به یک سیستم حمله شده است، باید چه کاری را انجام دهد؟ شخص باید فورا استفاده از سیستم را متوقف ساخته و با تیم پاسخگویی به حوادث ارتباط برقرار کند. شخص ممکن است نیاز باشد تا در رسیدگی اولیه به حادثه مشارکت داشته باشد. برای مثال نظارت فیزیکی بر سیستم تا زمان رسیدن رسیدگی کنندگان به حادثه و در جهت حفاظت از شواهد.
وقتی با فردی از طرف رسانه ها در ارتباط با یک حادثه ارتباط برقرار شد، آن فرد چه کاری را باید انجام دهد؟ یک شخص ممکن است با توجه به سیاست های سازمان در ارتباط با حوادث و گروه های خارجی، به سوالات رسانه پاسخ دهد. اگر شخص از طرف سازمان واجد شرایط پاسخ دهی در ارتباط با حادثه نباشد، شخص هیچ توضیحی در این زمینه نباید ارائه دهد و باید رسانه را به اداره ی روابط عمومی سازمان ارجاع دهد. این امر روابط عمومی سازمان را قادر می سازد تا اطلاعات دقیق و موثقی برای عموم و رسانه های فراهم سازد.
#IncidentResponse
چه زمانی یک فرد درگیر در حادثه باید با آژانس های مجری قانون ارتباط برقرار کند؟ ارتباط با آژانس های مجری قانون باید توسط افراد تیم پاسخگویی به حوادث، مدیر ارشد اطلاعات (CIO) و یا دیگر افراد مد نظر آغاز شود. کاربران، ادمین های سیستم، مالکان سیستم و دیگر افراد درگیر نباید آغازگر ارتباطی باشند.
شخصی که تشخیص داده که به یک سیستم حمله شده است، باید چه کاری را انجام دهد؟ شخص باید فورا استفاده از سیستم را متوقف ساخته و با تیم پاسخگویی به حوادث ارتباط برقرار کند. شخص ممکن است نیاز باشد تا در رسیدگی اولیه به حادثه مشارکت داشته باشد. برای مثال نظارت فیزیکی بر سیستم تا زمان رسیدن رسیدگی کنندگان به حادثه و در جهت حفاظت از شواهد.
وقتی با فردی از طرف رسانه ها در ارتباط با یک حادثه ارتباط برقرار شد، آن فرد چه کاری را باید انجام دهد؟ یک شخص ممکن است با توجه به سیاست های سازمان در ارتباط با حوادث و گروه های خارجی، به سوالات رسانه پاسخ دهد. اگر شخص از طرف سازمان واجد شرایط پاسخ دهی در ارتباط با حادثه نباشد، شخص هیچ توضیحی در این زمینه نباید ارائه دهد و باید رسانه را به اداره ی روابط عمومی سازمان ارجاع دهد. این امر روابط عمومی سازمان را قادر می سازد تا اطلاعات دقیق و موثقی برای عموم و رسانه های فراهم سازد.
#IncidentResponse
مرکز پژوهشهای مجلس با بررسی موضوع اینترنت اشیا، حفظ امنیت را بزرگترین چالش اینترنت اشیا در ایران اعلام کرد.
👁 @intsec
👁 @intsec
⭕️ پانزدهمین نمایشگاه بین المللی لوازم و تجهیزات پلیسی، ایمنی و امنیتی
26 الی 29 مهر
مصلی تهران
www.ipas.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
26 الی 29 مهر
مصلی تهران
www.ipas.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
⚠️ سرهنگ نیک نفس، رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتا
📱 «پیش از فروش سیمکارت خود تمامی اکانتهای فعال درشبکههای اجتماعی و پیامرسانها را غیر فعال کنند و حتی لازم است پیش از واگذاری سیمکارت، کانالها و گروههای فعال در شبکههای اجتماعی را نیز غیر فعال و حذف کنند و علاوه بر این عکس و فیلمهای بارگذاری شده را هم از شبکههای اجتماعی حذف نمایند».
👁 @intsec
📱 «پیش از فروش سیمکارت خود تمامی اکانتهای فعال درشبکههای اجتماعی و پیامرسانها را غیر فعال کنند و حتی لازم است پیش از واگذاری سیمکارت، کانالها و گروههای فعال در شبکههای اجتماعی را نیز غیر فعال و حذف کنند و علاوه بر این عکس و فیلمهای بارگذاری شده را هم از شبکههای اجتماعی حذف نمایند».
👁 @intsec
☁️ کارگاه آموزشی امنیت داده در رایانش ابری
19 و 20 آبان ماه 1395
دانشگاه صنعتی شریف، دانشکده مهندسی برق، سالن کهربا
👁 @intsec
#همایش_نمایشگاه_رویداد
19 و 20 آبان ماه 1395
دانشگاه صنعتی شریف، دانشکده مهندسی برق، سالن کهربا
👁 @intsec
#همایش_نمایشگاه_رویداد
🌐 مصون سازی و پایداری کشور
با اقدام و عمل به پدافند غیر عامل
هفته بزرگداشت پدافند غیرعامل
دوم تا هشتم آبان ماه 1395
👁 @intsec
#همایش_نمایشگاه_رویداد
با اقدام و عمل به پدافند غیر عامل
هفته بزرگداشت پدافند غیرعامل
دوم تا هشتم آبان ماه 1395
👁 @intsec
#همایش_نمایشگاه_رویداد
🌀 همایش فرصت ها و چالش های فضای مجازی
با رویکرد پیشگیری و ارتقا سلامت
4 و 5 آبان ماه 1395
https://conf.bonyadpishgiri.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
با رویکرد پیشگیری و ارتقا سلامت
4 و 5 آبان ماه 1395
https://conf.bonyadpishgiri.ir
👁 @intsec
#همایش_نمایشگاه_رویداد
🕵♀ هفتمین دوره رقابت های
نفوذ و دفاع در فضای مجازی
🏁
👁 @intsec
#همایش_نمایشگاه_رویداد #فتح_پرچم #نفوذ_و_دفاع #CTF
نفوذ و دفاع در فضای مجازی
🏁
👁 @intsec
#همایش_نمایشگاه_رویداد #فتح_پرچم #نفوذ_و_دفاع #CTF
🏁 آشنایی با رقابتهای CTF
👁 @intsec
☑️ مسابقه گرفتن پرچم یا CTF - Capture The Flag یک مانور شبیهسازی شده در فضای سایبری است که در آن هکرها به مقابله با یکدیگر میپردازند. در این مسابقه هر تیم تلاش میکند که از مواضع از پیش تعیین شده در رایانه یا شبکه اختصاصیاش دفاع کند. در عین حال به طور همزمان سعی میکند که با گذر از سد امنیتی سایر تیمها، پرچم خود را در سیستمهای آنها نصب کند.
☑️ هدف از رقابتهای CTF که طرفداران و علاقهمندان بسیاری دارد، فرهنگسازی در زمینه امنیت فضای تبادل اطلاعات، آگاهیرسانی در زمینه مخاطرات موجود در فضای اینترنت و شناخت نقاط ضعف و قوت سامانهها و نرمافزارهای امنیتی، سیستم عاملها و نرمافزارها است.
☑️ قالب برگزاری مسابقات CTF که در دنیا برگزار میشود با یکدیگر متفاوت است. به عنوان مثال چالشهای مبتنی بر حمله، و یا دفاع و حمله به صورت همزمان. اما به طور کلی در این مسابقات جنبههای مختلفی از دانش امنیت تیمهای شرکت کننده سنجیده میشود.
از جمله تواناییهایی که در این دسته از مسابقات مورد ارزیابی قرار میگیرند و شرکتکنندگان برای شرکت در این رقابتها به آن نیازمند هستند میتوان به محورهای زیر اشاره نمود:
🔻مسایل و سوالهای عمومی حوزه امنیت (trivia)
🔻نفوذگری در وِب (web hacking)
🔻پنهان نگاری (steganography)
🔻شکست الگوریتمها و پروتکلهای رمزنگاری (cryptography)
🔻حل چالشهای مرتبط با شواهد جرایم رایانهای (forensics)
🔻کدنویسی امن (secure coding)
🔻مهندسی معکوس (reverse engineering)
🔻اکسپلویت نویسی (exploiting)
🔺رقابتهای نفوذ و دفاع در فضای مجازی مرکز آپا دانشگاه صنعتی شریف
https://cert.sharif.edu/ctf
https://ctf.sharif.edu
🔺جشنواره ملی امنیت فضای تبادل اطلاعات مرکز آپا دانشگاه صنعتی اصفهان
https://festival.nsec.ir
🔺مسابقه امنیت سایبری تیم ASIS
https://asis-ctf.ir/en
https://asis.io
🔺لیستی از مسابقات در این حوزه
https://ctftime.org
👁 @intsec
#مسابقه #فتح_پرچم #CTF
👁 @intsec
☑️ مسابقه گرفتن پرچم یا CTF - Capture The Flag یک مانور شبیهسازی شده در فضای سایبری است که در آن هکرها به مقابله با یکدیگر میپردازند. در این مسابقه هر تیم تلاش میکند که از مواضع از پیش تعیین شده در رایانه یا شبکه اختصاصیاش دفاع کند. در عین حال به طور همزمان سعی میکند که با گذر از سد امنیتی سایر تیمها، پرچم خود را در سیستمهای آنها نصب کند.
☑️ هدف از رقابتهای CTF که طرفداران و علاقهمندان بسیاری دارد، فرهنگسازی در زمینه امنیت فضای تبادل اطلاعات، آگاهیرسانی در زمینه مخاطرات موجود در فضای اینترنت و شناخت نقاط ضعف و قوت سامانهها و نرمافزارهای امنیتی، سیستم عاملها و نرمافزارها است.
☑️ قالب برگزاری مسابقات CTF که در دنیا برگزار میشود با یکدیگر متفاوت است. به عنوان مثال چالشهای مبتنی بر حمله، و یا دفاع و حمله به صورت همزمان. اما به طور کلی در این مسابقات جنبههای مختلفی از دانش امنیت تیمهای شرکت کننده سنجیده میشود.
از جمله تواناییهایی که در این دسته از مسابقات مورد ارزیابی قرار میگیرند و شرکتکنندگان برای شرکت در این رقابتها به آن نیازمند هستند میتوان به محورهای زیر اشاره نمود:
🔻مسایل و سوالهای عمومی حوزه امنیت (trivia)
🔻نفوذگری در وِب (web hacking)
🔻پنهان نگاری (steganography)
🔻شکست الگوریتمها و پروتکلهای رمزنگاری (cryptography)
🔻حل چالشهای مرتبط با شواهد جرایم رایانهای (forensics)
🔻کدنویسی امن (secure coding)
🔻مهندسی معکوس (reverse engineering)
🔻اکسپلویت نویسی (exploiting)
🔺رقابتهای نفوذ و دفاع در فضای مجازی مرکز آپا دانشگاه صنعتی شریف
https://cert.sharif.edu/ctf
https://ctf.sharif.edu
🔺جشنواره ملی امنیت فضای تبادل اطلاعات مرکز آپا دانشگاه صنعتی اصفهان
https://festival.nsec.ir
🔺مسابقه امنیت سایبری تیم ASIS
https://asis-ctf.ir/en
https://asis.io
🔺لیستی از مسابقات در این حوزه
https://ctftime.org
👁 @intsec
#مسابقه #فتح_پرچم #CTF
This media is not supported in your browser
VIEW IN TELEGRAM
🚫 فایلهای مخرب و بدافزارها به راحتی میتونند از طریق یواسبی و هارد دیسک جابهجا بشن،
حتما لازم نیست آنلاین باشید تا خطری تهدیدتان کند ..
👁 @intsec
حتما لازم نیست آنلاین باشید تا خطری تهدیدتان کند ..
👁 @intsec
اداره کل پدافند غیرعامل استانداری مرکزی برگزار می کند:
همایش پدافند سایبری
👁 @intsec
#همایش_نمایشگاه_رویداد
همایش پدافند سایبری
👁 @intsec
#همایش_نمایشگاه_رویداد
وزارت دفاع ایالات متحده آمریکا #DoD اعلام کرد هر کس بتواند این سازمان را هک کند، ۷ میلیون دلار پاداش دریافت خواهد کرد.
وزارت دفاع آمریکا برای همکاری دو جانبه یک قرارداد با شرکتهای امنیتی HackerOne و Synack بسته است. در اوایل سال جاری این همکاری منجر به هک موفق برنامه آزمایشی پنتاگون شد.
«هک پنتاگون» اولین برنامه دولت فدرال آمریکا است که در بهار گذشته راهاندازی شد. این برنامه اجازه داد بیش از ۱۴۰۰ هکر از سراسر جهان به بررسی وب سایتهای وزارت دفاع آمریکا بپردازند. در نتیجه ۱۳۸ آسیب پذیری منحصر به فرد و ناشناخته توسط محققان امنیتی شناسایی شد و بلافاصله توسط DoD برطرف گردید.
«مارک رایت» سخنگوی دفتر وزیر دفاع آمریکا گفت: همچنان که دشمنان ما پیشرفتهتر میشوند و تهدیدهای امنیتی افزایش مییابد، حفظ بالاترین سطح امنیت، مهمترین کاری است که ما باید انجام دهیم. با همکاری با هکرهای سرشناس و پیشرو، میتوانیم یک روش بسیار خلاقانه، متنوع و مؤثر برای حفاظت بهتر از داراییهای دیجیتال خود انتخاب نماییم.
جزئیات این برنامه باگ یابی و اهداء جوایز در آینده منتشر خواهد شد.
👁 @intsec
وزارت دفاع آمریکا برای همکاری دو جانبه یک قرارداد با شرکتهای امنیتی HackerOne و Synack بسته است. در اوایل سال جاری این همکاری منجر به هک موفق برنامه آزمایشی پنتاگون شد.
«هک پنتاگون» اولین برنامه دولت فدرال آمریکا است که در بهار گذشته راهاندازی شد. این برنامه اجازه داد بیش از ۱۴۰۰ هکر از سراسر جهان به بررسی وب سایتهای وزارت دفاع آمریکا بپردازند. در نتیجه ۱۳۸ آسیب پذیری منحصر به فرد و ناشناخته توسط محققان امنیتی شناسایی شد و بلافاصله توسط DoD برطرف گردید.
«مارک رایت» سخنگوی دفتر وزیر دفاع آمریکا گفت: همچنان که دشمنان ما پیشرفتهتر میشوند و تهدیدهای امنیتی افزایش مییابد، حفظ بالاترین سطح امنیت، مهمترین کاری است که ما باید انجام دهیم. با همکاری با هکرهای سرشناس و پیشرو، میتوانیم یک روش بسیار خلاقانه، متنوع و مؤثر برای حفاظت بهتر از داراییهای دیجیتال خود انتخاب نماییم.
جزئیات این برنامه باگ یابی و اهداء جوایز در آینده منتشر خواهد شد.
👁 @intsec
🕵♀🌐 اولین همایش ملی رویارویی با جرایم سایبری؛ چالش ها و راهکارها
اسفندماه 1395
👁 @intsec
#همایش_نمایشگاه_رویداد #جرایم_سایبری
اسفندماه 1395
👁 @intsec
#همایش_نمایشگاه_رویداد #جرایم_سایبری
💯 📱 کانال Sniper
مطالعه مطالب تخصصی و حرفه ای در حوزه امنیت سایبری
☑️ https://telegram.me/SniperSecurity
مطالعه مطالب تخصصی و حرفه ای در حوزه امنیت سایبری
☑️ https://telegram.me/SniperSecurity