2. Uchovávání a shromažďování digitálních důkazů na místě trestného činu/nehody

2.2. Řízení incidentů a zmírňování jejich následků

Norma ISO/IEC 27035 definuje 5 kroků při řízení a zmírňování incidentů, a to:

    1. Příprava a plánování
    2. Detekce a záznam
    3. Posuzování a rozhodování
    4. Reakce
    5. Získané zkušenosti

1.Příprava a plánování je fáze identifikace všech kritických aktiv instituce, interních procesů pro přístup k informacím, vytvoření monitorovacích systémů, které umožňují identifikaci incidentů, a také všech odpovědností a postupů v případě incidentu.

Příprava

·       Příprava digitální laboratoře

·       Definice vedoucího týmu

·       Definování členů týmu a odpovědností

·       Příprava briefingu / intervenční strategie

Briefing

·       Strategie zásahu?

·       Potřebné vybavení na místo události?

·       Jaký typ metod (nástrojů) sběru/získávání?

·       Jaká je síťová aktivita?

·       Volatilita shromážděných údajů?

·       Mohlo být zařízení nastaveno tak, aby zničilo důkazy?

·       Jak budeme digitální důkazy uchovávat/přepravovat?

·       Související vybavení, příručky atd. ?

·       Identifikovat možné střety zájmů?

·       Hodnocení rizik

 

2. Detekce a záznam je nutně fází identifikace událostí a rozlišení události nebo po sobě jdoucích událostí a možného incidentu .

Podobně jako na jakémkoli jiném místě činu, protože incident mohl být záměrně vyprovokován interním zaměstnancem organizace. Takto bychom měli vzít v úvahu předchozí přípravu k jednání podle následujících bodů:

·       Zajištění místa činu

·       Shromažďování předběžných informací

·       Dokumentace místa činu

·       Shromažďování a uchovávání důkazů

·       Balení a přeprava

·       Kontrolní řetězec

Mělo by být provedeno maximální možné shromáždění informací, které odpovídají typu možné události, aby bylo možné účinně rozhodovat. Tímto způsobem bychom měli vzít v úvahu všechny typy informací, které lze získat, jako např:

·       Typ připojení (Wi-Fi/Ethernet)

·       Které počítače se používají k připojení k internetu?

·       Umístění systémů a určení, kdo k nim má přístup

·       Podrobnosti o vyměnitelných zařízeních a vlastnostech uživatele

·       Získání podrobností o topologii sítě

·       Získat podrobnosti o dalších periferních zařízeních připojených k počítači.

·       Existují nějaké další otázky k tomuto tématu, které nebyly zodpovězeny?

Z těchto informací bychom měli vzít v úvahu okolní informace, jako např.:

·       Jaké služby organizace nabízí?

·       Koho se tyto události týkají? Byli informováni?

·       Existují logická ochranná opatření (antivirus, firewall, IDS, IPS)? Alarmy?

·       Jaká jsou zavedena opatření fyzické bezpečnosti?

·       Existují záznamy z kamerového systému

·       Určete počet počítačů a počítačů připojených k internetu.

·       Zkontrolujte nejnovější výměny hardwaru

·       Úroveň přístupu zaměstnanců? Nedávné propouštění?

·       Úrovně přístupu pro správu/administrátora?

·       Bezpečnostní zásady organizace?

·       Postupy pro zvládnutí incidentu?

·       Seznam podezřelých? Proč jsou podezřelí?

·       Systémové protokoly? Síťové protokoly? Něco podezřelého?

·       Používání systému po incidentu? Příkazy CMD/příkazy prostředí Shell? Skripty? Úlohy? Procesy?

·       Postupy analýzy po nehodě?

Tým pro reakci na incident by měl vzít v úvahu sběr nestálých dat, která jsou případně rozhodující pro rychlé rozhodování o všech minulých událostech. Proto je důležité jednat různými způsoby podle toho, zda je počítač zapnutý, nebo vypnutý (Figure 7).


Jak najít počítač?

Obrázek 7 - první akce

 

Osoba, která reaguje jako první, musí mít odpovídající oprávnění a odborné znalosti, aby mohla jednat.

 

Ministerstvo vnitřní bezpečnosti USA vydalo krátkou příručku pro první zásahové jednotky s názvem "Nejlepší postupy pro zajištění elektronických důkazů", která obsahuje tzv. zlatá pravidla, jež jsou uvedena v kapitole "Nejlepší postupy pro zajištění elektronických důkazů". Obrázek 8.


Obrázek 8 - Osvědčené postupy pro zajištění elektronických důkazů

Zdroj: https://www.crime-scene-investigator.net/SeizingElectronicEvidence.pdf

Tato pravidla jsou v současné době platná a měla by být dodržována při reakci na bezpečnostní incidenty.

Ministerstvo spravedlnosti USA - Národní institut spravedlnosti zase zveřejnil vývojový diagram shrnující proces přístupu k zařízením pod názvem "Collecting Digital Evidence Flow Chart" ("Vývojový diagram sběru digitálních důkazů").Obrázek 9).


Obrázek 9 - Vývojový diagram shromažďování digitálních důkazů

Zdroj: Zdroj: Vývojový diagram sběru digitálních důkazů. Ministerstvo spravedlnosti USA - Národní institut spravedlnosti (2010).

 

V tomto ohledu můžeme stanovit následující postupy:

1.     Zajištění fyzické a elektronické bezpečnosti.

2.     Pokud je počítač vypnutý:

·       Ujistěte se, že se nezapíná (odpojte napájecí kabel/vyjměte baterii, pokud existuje).

·       Označení/fotografie všech součástí a periferií

·       Identifikace úložných zařízení

·       Kontrola dat/času systému BIOS (bez pevného disku)

 

3.     Pokud je počítač zapnutý:

·       Odpojení komunikace (odpojení síťového kabelu/vyjmutí karty SIM)

·       Vyfotografujte obrazovku a veškerý její obsah (popište viditelný obsah).

·       Pokud je potřeba shromažďovat těkavá a netěkavá data:

·       Proveďte sběr dat v režimu Live (podle pořadí volatility).

·       Zkontrolujte, zda jsou úložná zařízení zašifrována

·       Odpojte počítač od zdroje napájení

·       Označování/fotografování všech součástí a periferií

·       Identifikace úložných zařízení

·       Kontrola data/času systému BIOS (bez pevného disku)

 

4.     Pokud se jedná o mobilní zařízení (smartphone/tablet):

·       Pokud je přístroj vypnutý, nezapínejte jej.

·       Pokud je zařízení zapnuté :

·       Vyfotografujte displej (je-li k dispozici)

·       Převedení do letového režimu

·       Vždy se ujistěte, že zařízení připojené k baterii má dostatečné napájení, aby bylo aktivní až do analýzy.

·       Použití Faradayova vaku (Obrázek 10)   


Obr. 10 - Faradayova brašna

Označení/fotografie všech součástí

·       Shromážděte všechna další paměťová zařízení (paměťové karty, karty SIM atd.).

·       Zdokumentujte všechny kroky spojené se zabavením mobilního zařízení.

·       Dotaz na přístupové kódy (PIN/vzor), PIN ke kartě SIM a kódy PUK (zkontrolujte pouzdra zařízení - obrázek 11).

 

Jak skladovat a přepravovat?

·       Používejte rukavice

·      


Obrázek 11 - Standardní kód

Nezakrývejte identifikační údaje

·       Digitální důkazy s otvory a pohyblivými součástmi by měly být zapečetěny pečetěmi nebo páskou proti neoprávněné manipulaci.

·       Zařízení by měla být uložena ve statickém rozptylovém a Faradayově vaku.

·       Dokument

·       Zdokumentujte v řádné zprávě a podepište ji všichni zúčastnění.

·       Vyplňte řetězec kontroly zařízení ("Chain of Custody"). Obrázek 12)


Obrázek 12 - Kontrolní řetězec

Zdroj: https://www.dfir.training/index.php?option=com_jreviews&format=ajax&url=media/download&m=wx99T&1661384494937

3. Vyhodnocení a rozhodnutí je fáze po zjištění existence možného incidentu, kdy se shromažďují všechny užitečné informace o tom, co se stalo, a která vede k rozhodnutí o potvrzení bezpečnostního incidentu IT. Po tomto potvrzení je třeba rychle reagovat, aby se zmírnil dopad incident a aby se vyřešil.

 

4. Reakce je fáze, kdy se incident klasifikuje v souladu s klasifikací definovanou ve fázi 1, kategorizuje se incident a klasifikuje se jeho závažnost, provádějí se nezbytné postupy pro jeho zmírnění a řešení, využívají se mechanismy krizového řízení a incident se hlásí příslušným orgánům, kterými jsou v portugalském případě soudní policie (PJ), Národní centrum kybernetické bezpečnosti (CNCS) a Národní komise pro ochranu údajů (CNPD).

 

5. Získané zkušenosti jsou jednou z nejpotřebnějších fází, protože umožňují zavést opatření, aby se podobný incident neopakoval, a také využít získané poznatky ke zlepšení bezpečnostního systému organizace.

Viz: https://www.cncs.gov.pt/certpt/coordenacao-da-resposta-a-incidents/