Reakcja i odpowiedź

Po wykryciu naruszenia bezpieczeństwa związanego z narzędziami do współpracy należy postępować zgodnie ze zwykłymi zasadami i procedurami organizacji. Procedury dla skompromitowanych systemów informatycznych powinny być dobrze sformułowanymi, powtarzalnymi procesami w celu zachowania dowodów, zapewnienia szybkiego wykrywania i dochodzenia oraz spełniania niezbędnych wytycznych regulacyjnych. W razie potrzeby należy skorzystać z usług organów ścigania, doradców prawnych lub obu, aby zapewnić właściwe gromadzenie dowodów i dokumentację. Zasady powinny również dyktować procedury dotyczące zadań po zakończeniu dochodzenia, takich jak wymaganie kopiowania, archiwizowania, niszczenia, ponownego obrazowania lub ponownej instalacji zhakowanych systemów. Generalnie nie zaleca się próbowania po prostu „wyczyszczenia” zaatakowanego systemu. Zagwarantowanie, że zagrożony system ponownie będzie miał integralność, może być trudne.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *