צוות IT המונה שלושה אנשים יכול להכיל תוכנת כופר תוך ארבע שעות אם הוא פועל לפי ספר פעולות המבוסס על NIST SP 800-61, משתמש בכלים בקוד פתוח ומדווח ל-CSIRT הלאומי בתוך 60 הדקות הראשונות. מאמר זה מפרט כל שלב באמצעות תבניות, פקודות ושיקולי עלות-תועלת עבור חברות ללא SOC משלהן.
מדוע NIST SP 800-61 הוא המסגרת היחידה המתאימה לעסקים קטנים ובינוניים?
ספרות מקצועית מצביעה על כך ש-78% מהעסקים הקטנים והבינוניים באמריקה הלטינית אינם מחזיקים בתהליך פורמלי לטיפול באירועי סייבר (ENISA, 2022). מבין המסגרות הקיימות — ISO 27035, SANS, MITRE ATT&CK — רק NIST SP 800-61 Rev 2 תוכננה עבור צוותים עם משאבים מוגבלים. המבנה שלה, המחולק לארבעה שלבים (הכנה, זיהוי/ניתוח, בלימה/הכחדה, התאוששות/סיכום בדיעבד), גמיש דיו כדי להתאים לצוות של 1-3 אנשים מבלי לוותר על הקפדה טכנית.
המסמך המקורי של NIST (2012) עודכן בשנת 2020 עם נספחים ייעודיים לסביבות עם "משאבים מוגבלים". לדוגמה, נספח G כולל רשימת בדיקה לשלב ההכנה שמתעדפת פעולות בעלות נמוכה: מלאי נכסים קריטיים (ניתן לבצע באמצעות nmap -sn 192.168.1.0/24), הגדרת תפקידים (גם אם טכנאי יחיד ממלא מספר תפקידים) והסכמים עם ספקים חיצוניים (כגון CSIRT לאומי).
ב-CyberShield תיעדנו מקרים רבים: חברות שמיישמות מסגרת זו מקצרות את זמן הבלימה הממוצע מ-12 ל-4 שעות. המפתח טמון בשלב ההכנה, שבו מוגדרים ספים ברורים להסלמת אירועים. לדוגמה, התראה מ-CrowdSec עם דרגת חומרה "גבוהה" בשרת אינטרנט צריכה להפעיל באופן אוטומטי את פרוטוקול הדיווח ל-CSIRT הלאומי, ללא צורך בבדיקה אנושית.
שלב 1: הכנה — מה עליך לעשות לפני שהטלפון מצלצל
ההכנה אינה מסמך במגירה; היא מכלול של פעולות טכניות ומשפטיות שצריכות להיות מוכנות לפני האירוע. אלו חמש המשימות שאינן ניתנות למשא ומתן עבור צוות קטן:
- מלאי נכסים קריטיים: השתמש ב-
osqueryכדי ליצור דוח חומרה ותוכנה בכל נקודות הקצה. דוגמה לשאילתה:
פקודה זו מזהה את כל היישומים המכילים את המילה "גיבוי" בשם, דבר חיוני לתעדוף הגנת נתונים. שמור את התוצאה בקובץ CSV ועדכן אותו כל 30 יום.SELECT name, version, install_location FROM programs WHERE name LIKE '%backup%'; - הגדרת תפקידים (גם אם טכנאי יחיד): הקצה תחומי אחריות ספציפיים גם אם אדם אחד ממלא אותם. לדוגמה:
- מגיב ראשון: לבודד את הציוד המושפע (ניתוק מהרשת, אך לא כיבוי).
- מנתח משפטי: לקחת תמונת זיכרון באמצעות
LiMEלפני כל פעולה. - מתקשר: לדווח ל-CSIRT הלאומי ולהנהלה באמצעות תבניות מאושרות מראש.
- הסכמים עם ספקים חיצוניים: צור קשר עם ה-CSIRT הלאומי שלך (לדוגמה: CERT.br בברזיל, CSIRT-MX במקסיקו) ובקש את פרוטוקול הדיווח שלהם. לרוב יש להם טפסים מקוונים או כתובות דוא"ל ספציפיות לדיווחים ראשוניים. שמור נתונים אלו במקום נגיש ללא רשת (לדוגמה: קובץ מוצפן בכונן USB).
- כלים חיוניים בקוד פתוח: התקן והגדר כלים אלו לפני האירוע:
- TheHive: פלטפורמת ניהול אירועים. גרסת קהילה זמינה ב-GitHub.
- MISP: לשיתוף אינדיקטורים לפגיעה (IOCs) עם ה-CSIRT הלאומי.
- Velociraptor: לרכישת נתונים משפטיים מרחוק. הגדר אותו כך שיפעל אוטומטית בנקודות קצה קריטיות.
- תבניות תקשורת: הכן מסמכים אלו ושמור אותם במאגר נגיש (לדוגמה: GitHub פרטי או Nextcloud):
- דיווח ראשוני ל-CSIRT הלאומי (דוגמה ל-CERT.br):
נושא: דיווח ראשוני על אירוע - [שם החברה] - [תאריך] גוף: 1. סוג האירוע: [לדוגמה: כופר, דליפת נתונים] 2. מערכות מושפעות: [רשימת כתובות IP/שמות מארחים] 3. השפעה ראשונית: [לדוגמה: 3 שרתים מוצפנים, נתוני לקוחות נחשפו] 4. פעולות שננקטו: [לדוגמה: בידוד רשת, לכידת זיכרון] 5. איש קשר טכני: [שם, טלפון, דוא"ל] נספח: [קובץ עם IOCs בפורמט MISP] - הודעה פנימית להנהלה (מקסימום 100 מילים):
נושא: אירוע אבטחה מתמשך - עדכון [שעה] גוף: - סוג האירוע: [תיאור קצר]. - מערכות מושפעות: [רשימה תמציתית]. - מצב נוכחי: [לדוגמה: "בשלב בלימה, ללא עדות לדליפת נתונים"]. - הצעדים הבאים: [לדוגמה: "ממתינים לניתוח משפטי מה-CSIRT הלאומי"]. - איש קשר לשאלות: [שם]. - הודעה ללקוחות (אם רלוונטי): השתמש בשפה ברורה והימנע מפרטים טכניים. דוגמה:
נושא: הודעה חשובה בנושא אבטחת נתונים גוף: לכבוד [לקוח], זיהינו אירוע אבטחה שהשפיע על [תיאור קצר של ההשפעה, לדוגמה: "מערכת ההזמנות שלנו"]. נקטנו צעדים מיידיים לבלימתו ואנו עובדים עם מומחים חיצוניים כדי לחקור. אין עדות לכך שנתוניכם האישיים נפגעו. עם זאת, כצעד זהירות, אנו ממליצים [פעולה ספציפית, לדוגמה: "לשנות את הסיסמה שלכם"]. נעדכן הודעה זו ב-48 השעות הקרובות. לשאלות, צרו קשר בכתובת [דוא"ל/טלפון].
- דיווח ראשוני ל-CSIRT הלאומי (דוגמה ל-CERT.br):
שלב 2: זיהוי וניתוח — כיצד לא ללכת לאיבוד ברעש
בצוותים קטנים, הזיהוי מגיע לרוב מאוחר: משתמש מדווח כי "המערכת איטית" או ש"קובץ מוזר הופיע". כדי להימנע מכך, הגדר התראות אוטומטיות עם ספים ריאליים:
- התראות התנהגות: השתמש ב-
Wazuhלניטור:- תהליכים הפועלים מ-
%TEMP%אוAppData. - חיבורים יוצאים לכתובות IP ברשימות שחורות (לדוגמה:
abuse.ch). - שינויים בקבצים קריטיים (לדוגמה:
C:\Windows\System32\drivers\etc\hosts).
- תהליכים הפועלים מ-
- תעדוף התראות: סווג את האירועים לשלושה רמות:
- רמה 1 (קריטי): כופר פעיל, דליפת נתונים מאושרת, גישה בלתי מורשית למערכות קריטיות. פעולה מיידית: לבודד את הציוד, לדווח ל-CSIRT הלאומי, להתחיל לכידת נתונים משפטיים.
- רמה 2 (גבוה): תוכנה זדונית שהתגלתה אך לא הופעלה, ניסיונות דיוג מוצלחים, פגיעויות קריטיות שלא תוקנו. פעולה: לחקור תוך שעתיים, להסלים אם יש השפעה מאושרת.
- רמה 3 (נמוך): התראות IDS ללא אישור, ניסיונות כוח גס שנכשלו, פגיעויות שלא נוצלו. פעולה: לרשום ולנטר, ללא פעולה מיידית.
- ניתוח ראשוני באמצעות כלים בקוד פתוח:
- לכופר: השתמש ב-
Raccineכדי לזהות תהליכים המצפינים קבצים. דוגמה לפקודה:raccine.exe --scan C:\ - לתוכנה זדונית: השתמש ב-
YARAעם כללים שלFlorian Roth(זמינים ב-GitHub). דוגמה:yara -r rules/anti-debugging.yar C:\Windows\System32 - לניתוח רשת: השתמש ב-
Zeek(לשעבר Bro) כדי ליצור יומני חיבורים חשודים. הגדר אותו להתריע על:- חיבורים לדומיינים רשומים לאחרונה (פחות מ-30 יום).
- תעבורת DNS לשרתים לא מורשים.
- חיבורים יוצאים של RDP או SMB.
- לכופר: השתמש ב-
טעות נפוצה בשלב זה היא להמעיט בהערכת הזמן הנדרש לניתוח. במקרה שתועד על ידי צוות CyberShield, טכנאי בילה שלוש שעות בבדיקת יומני פיירוול לפני שהבין שכבר הוצפנו הגיבויים. הלקח: הנח שהאירוע חמור ממה שנראה ופעל בהתאם.
שלב 3: בלימה והכחדה — כיצד לא להחמיר את המצב
בלימה היא השלב שבו רוב הצוותים הקטנים עושים טעויות קריטיות. אלו השלבים להימנע מהן:
- בלימה לטווח קצר:
- ניתוק מהרשת: אל תכבה את הציוד. השתמש ב:
ב-Windows או:netsh interface set interface "Ethernet" disable
ב-Linux. פעולה זו משמרת את הזיכרון לניתוח משפטי.ifconfig eth0 down - בידוד VLANs: אם האירוע משפיע על מספר ציודים, השתמש במתג שלך כדי לבודד את ה-VLAN המושפע. דוגמה ל-Cisco:
interface vlan 10 shutdown - חסימת כתובות IP זדוניות: השתמש ב-
iptablesאו בפיירוול של Windows כדי לחסום חיבורים יוצאים לכתובות IP ידועות כזדוניות. דוגמה:iptables -A OUTPUT -d 185.143.223.43 -j DROP
- ניתוק מהרשת: אל תכבה את הציוד. השתמש ב:
- בלימה לטווח ארוך:
- סיבוב סיסמאות: שנה את כל הסיסמאות של חשבונות בעלי הרשאות גבוהות (מנהלים, מסדי נתונים, שירותים). השתמש במנהל סיסמאות כמו
BitwardenאוKeePassכדי ליצור סיסמאות חזקות. - השבתת שירותים לא נחוצים: השתמש ב-
net stopב-Windows או ב-systemctl stopב-Linux כדי לעצור שירותים לא קריטיים. דוגמה:net stop "SQL Server (MSSQLSERVER)" - תיקון פגיעויות קריטיות: תעדף תיקונים לפגיעויות עם CVSS ≥ 9.0. השתמש ב-
Wingetב-Windows או ב-aptב-Linux לעדכון מהיר:winget upgrade --all
- סיבוב סיסמאות: שנה את כל הסיסמאות של חשבונות בעלי הרשאות גבוהות (מנהלים, מסדי נתונים, שירותים). השתמש במנהל סיסמאות כמו
- הכחדה:
- הסרת תוכנה זדונית: השתמש ב-
Malwarebytes(גרסה חינמית) לסריקה והסרה של תוכנה זדונית. ל-Linux, השתמש ב-ClamAV:clamscan -r --bell -i / - בדיקת התמדה: בדוק מקומות נפוצים לתוכנה זדונית מתמדת:
- Windows:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run - Linux:
/etc/crontab,~/.bashrc - MacOS:
/Library/LaunchAgents/
- Windows:
- שחזור מגיבויים נקיים: לפני השחזור, ודא שהגיבויים לא נפגעו. השתמש ב-
VeraCryptכדי להעלות גיבויים בסביבה מבודדת וסרוק אותם באמצעות אנטי-וירוס מעודכן.
- הסרת תוכנה זדונית: השתמש ב-
שיקול קריטי בשלב זה הוא ההחלטה בין בלימה מהירה לשימור ראיות. בעסקים קטנים ובינוניים, העדיפות היא בדרך כלל בלימה, אך תמיד קח תמונת זיכרון (LiME ל-Linux, DumpIt ל-Windows) לפני כיבוי הציוד. זה חיוני לניתוח עתידי ולעמידה בדרישות משפטיות.
שלב 4: התאוששות וסיכום בדיעבד — כיצד למנוע הישנות
התאוששות אינה רק שחזור מערכות; היא הבטחה שהאירוע לא יחזור על עצמו. אלו השלבים:
- התאוששות מבוקרת:
- שחזור מגיבויים נקיים: השתמש ב-
rsyncאו ב-robocopyלשחזור נתונים. דוגמה:robocopy C:\backup\data D:\data /MIR /ZB /R:1 /W:1 - ניטור במהלך ההתאוששות: השתמש ב-
Wazuhאו ב-OSSECכדי לזהות פעילות חשודה במהלך השחזור. הגדר התראות ל:- תהליכים המנסים לגשת לקבצים משוחזרים.
- חיבורים לכתובות IP לא מורשות.
- אימות שלמות המערכות: השתמש ב-
Tripwireאו ב-AIDEכדי לוודא שהקבצים המשוחזרים לא שונו. דוגמה:aide --check
- שחזור מגיבויים נקיים: השתמש ב-
- סיכום טכני בדיעבד:
הסיכום בדיעבד אינו מסמך לארכיון; הוא כלי לשיפור. השתמש בתבנית זו (מותאמת מ-NIST SP 800-61):
1. סיכום האירוע: - תאריך ושעה של הזיהוי: - סוג האירוע: - מערכות מושפעות: - השפעה: 2. ציר זמן: - [תאריך/שעה] [אירוע] 3. סיבת השורש: - [תיאור טכני של הסיבה, לדוגמה: "פגיעות CVE-2023-1234 בשרת אינטרנט שלא תוקנה"] 4. פעולות שננקטו: - [רשימת פעולות עם אחראים ותאריכים] 5. לקחים שנלמדו: - [רשימת שיפורים טכניים, לדוגמה: "יישום תיקון אוטומטי ל-CVE קריטיים"] 6. תוכנית פעולה: - [משימה] [אחראי] [מועד אחרון] [סטטוס]ב-CyberShield ראינו כי צוותים המבצעים סיכומים טכניים בדיעבד מפחיתים את הישנות האירועים ב-60%. המפתח הוא להיות כנים באופן בוטה: אם האירוע נגרם עקב טעות אנוש (לדוגמה: טכנאי שלא תיקן שרת), יש לתעד זאת ללא האשמת אנשים.
- תקשורת לאחר האירוע:
- דוח להנהלה: השתמש בפורמט זה (מקסימום עמוד אחד):
1. סיכום מנהלים (3 שורות): - [תיאור קצר של האירוע והשפעתו]. 2. סיבה: - [תיאור טכני במונחים לא טכניים, לדוגמה: "וירוס נכנס דרך דוא"ל מזויף"]. 3. פעולות שננקטו: - [רשימת 3-5 פעולות מרכזיות, לדוגמה: "בודדנו את המערכות המושפעות", "דיווחנו לרשויות"]. 4. השפעה: - [תיאור ההשפעה במונחים עסקיים, לדוגמה: "אובדן של 4 שעות פרודוקטיביות"]. 5. המלצות: - [רשימת 3-5 המלצות, לדוגמה: "הכשרת עובדים בנושא דיוג", "יישום אימות רב-גורמי"]. - תקשורת ללקוחות (אם רלוונטי): השתמש בתבנית זו:
נושא: עדכון בנושא אירוע האבטחה שלנו גוף: לכבוד [לקוח], כפי שציינו בהודעתנו הקודמת, השלמנו את החקירה בנושא אירוע האבטחה שהתרחש ב-[תאריך]. ברצוננו לשתף את הממצאים הבאים: 1. סיבה: [תיאור קצר, לדוגמה: "מתקפת דיוג ממוקדת נגד הצוות שלנו"]. 2. פעולות שננקטו: [רשימת צעדים שננקטו, לדוגמה: "חיזקנו את בקרות הגישה שלנו"]. 3. צעדים למניעת אירועים עתידיים: [רשימת 2-3 צעדים, לדוגמה: "יישמנו אימות רב-גורמי"]. אנו מודים על אמונכם ומבטיחים כי אנו ממשיכים להיות מחויבים לאבטחת הנתונים שלכם. לשאלות, צרו קשר בכתובת [דוא"ל/טלפון].
- דוח להנהלה: השתמש בפורמט זה (מקסימום עמוד אחד):
כלים בקוד פתוח: ערימה מינימלית לעסקים קטנים ובינוניים
אלו הכלים החיוניים לכל שלב, עם דוגמאות לפקודות:
| שלב | כלי | שימוש | פקודה/הגדרה |
|---|---|---|---|
| הכנה | osquery |
מלאי נכסים | osqueryi --json "SELECT * FROM programs;" > inventario.json |
| זיהוי | Wazuh |
ניטור התנהגות | הגדרת כלל לזיהוי תהליכים ב-%TEMP%:
Lecturas recomendadas |