Passe au contenu principal

Procédures de réponse aux incidents

Dans le monde interconnecté d'aujourd'hui, chaque organisation subit un incident de cybersécurité d'un type ou d'un autre. La capacité de ton équipe à répondre efficacement aux incidents peut faire la différence entre le succès et de graves pertes financières ou une atteinte à la réputation de ton organisation. Une planification et une préparation minutieuses sont cruciales pour assurer la continuité des activités pendant les incidents de sécurité les plus difficiles.

Préparation

Pour te préparer aux incidents, assure-toi d'attribuer officiellement les responsabilités, de documenter les politiques et procédures de réponse, de mettre en place une équipe de réponse aux incidents, de publier des informations de contact exactes et de former les personnes chargées de la gestion des incidents.

Attribuer les responsabilités

Identification

La phase d'identification commence lorsque les défenseurs découvrent les signes d'un incident. Ces signes peuvent prendre des formes très diverses, depuis les alertes du système de détection d'intrusion (IDS) jusqu'aux pannes de système. Immédiatement après l'identification d'un incident potentiel, une réaction courante est de passer directement aux étapes de confinement et de récupération. Cependant, il faut résister à l'envie de sauter des étapes. Passer au confinement avant d'avoir identifié tous les systèmes affectés peut permettre aux attaquants de changer de tactique et de se retrancher plus profondément. De même, passer à l'étape du confinement avant que les ressources nécessaires à la collecte de preuves médico-légales ne soient en place peut détruire des informations vitales et mettre l'organisation en danger.

Une fois qu'un incident présumé a été signalé ou détecté, les étapes suivantes doivent être exécutées de manière méthodique et contrôlée afin de valider l'incident et d'en identifier la portée.

Confinement

L'objectif de la phase de confinement est de limiter les dommages que l'attaquant peut causer et de préserver les preuves en vue d'une analyse ultérieure. Une fois que le gestionnaire d'incidents a déterminé quels systèmes sont affectés et l'impact potentiel, passe à la phase de confinement.

Il faut toujours élaborer un plan de confinement avant de mettre en place des mesures. Cela permettra aux défenseurs d'exécuter le confinement rapidement et méthodiquement, tout en donnant aux attaquants peu de temps pour réagir une fois le confinement commencé.

Le plan doit permettre de contenir l'incident tout en préservant les preuves dans la mesure du possible. Par exemple, si un serveur Web a été compromis, coordonne-toi avec l'administrateur du système pour obtenir une image de la mémoire vive avant de déconnecter le serveur et de prendre une image des disques durs.

Récupération

L'objectif de la phase de récupération est de permettre à l'organisation de reprendre ses activités normales. Au cours de cette phase, les systèmes compromis doivent être reconstruits, les clients concernés doivent être informés et les vecteurs d'attaque identifiés au cours des phases d'identification et de confinement doivent être éliminés.

Après l'incident

L'objectif de la phase post-incident est d'évaluer et d'améliorer le processus de réponse à l'incident. Au cours de cette phase, les notes du gestionnaire de l'incident, la chronologie de l'incident, les preuves recueillies et toute autre information relative à l'incident doivent être archivées.

La personne chargée de la gestion de l'incident doit également rédiger un bref rapport après action qui résume les causes et les conséquences de l'incident, ainsi que les mesures prises pour l'identifier, l'endiguer et s'en remettre. Une attention particulière doit être accordée aux parties du processus de réponse à l'incident qui ont été couronnées de succès ou qui doivent être améliorées. Ces rapports après action doivent être régulièrement intégrés à la phase de préparation.

Conseils généraux

  • Prends des notes détaillées à chaque phase de la réponse à l'incident. Les notes détaillées agissent comme un limiteur de vitesse et conservent des informations vitales pour plus tard. Si les décisions sont prises plus rapidement qu'il n'est possible de prendre des notes, il est probable qu'elles n'ont pas été bien étudiées.
  • Termine chaque étape avant de passer à la suivante.
  • Recueille des preuves avant de couper le courant. De nombreuses organisations se mettent en danger en déconnectant ou en réimaginant les systèmes sans collecter les preuves nécessaires pour prouver que les données réglementées n'ont pas été exfiltrées. Le temps relativement court nécessaire à la collecte d'une image mémoire vaut largement la possibilité de prouver qu'un incident n'a pas entraîné une violation de données réglementées.
  • Se préparer. Fournir aux personnes chargées de gérer l'incident une formation formelle. Organise des simulations d'incidents pour former le personnel de soutien et identifier les lacunes dans la collecte d'informations. Tu peux mener ces exercices en interne, ou demander à une société tierce d'organiser des "exercices sur table" ou même de simuler des événements réels pour tester tes capacités de réponse aux incidents. Souvent, ces exercices révèlent des lacunes critiques dans les capacités de communication et les procédures d'intervention, auxquelles tu peux remédier de manière proactive.