[go: up one dir, main page]

RU2824732C1 - Information security incident response system and method - Google Patents

Information security incident response system and method Download PDF

Info

Publication number
RU2824732C1
RU2824732C1 RU2023113658A RU2023113658A RU2824732C1 RU 2824732 C1 RU2824732 C1 RU 2824732C1 RU 2023113658 A RU2023113658 A RU 2023113658A RU 2023113658 A RU2023113658 A RU 2023113658A RU 2824732 C1 RU2824732 C1 RU 2824732C1
Authority
RU
Russia
Prior art keywords
information
security incident
information security
scenario
incident
Prior art date
Application number
RU2023113658A
Other languages
Russian (ru)
Inventor
Олег Владимирович Зайцев
Original Assignee
Акционерное общество "Лаборатория Касперского"
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Application granted granted Critical
Publication of RU2824732C1 publication Critical patent/RU2824732C1/en

Links

Abstract

FIELD: computer engineering.
SUBSTANCE: information security incident response method includes steps of: obtaining information on the detected information security incident from the security component; generating a response scenario on the computer device according to the obtained information; executing the generated response script to eliminate the consequences of the detected information security incident; transmitting the result of the execution of the incident response scenario to the server for evaluation result of script execution; scenario of responding to an information security incident is changed according to the received instructions.
EFFECT: faster response to a new information security (IS) incident on a computer device.
15 cl, 4 dwg

Description

Область техникиField of technology

Изобретение относится к области информационной безопасности, а более конкретно к системам и способам автоматического реагирования на инцидент информационной безопасности. The invention relates to the field of information security, and more specifically to systems and methods for automatically responding to an information security incident.

Уровень техникиState of the art

В современных организациях прослеживается тенденция к автоматизации производственных процессов. Так, контролируемые или исполняемые человеком процессы заменяют современными компьютерными технологиями и системами. Вследствие чего в производственном процессе повышается количество кибератак, которые могут перерастать в физические угрозы. В области производства используют следующие типы автоматизации: Modern organizations tend to automate production processes. Thus, processes controlled or executed by humans are replaced by modern computer technologies and systems. As a result, the number of cyber attacks in the production process increases, which can develop into physical threats. The following types of automation are used in the production area:

- информационные технологии (ИТ); - information technology (IT);

- автоматизированное производство (англ. computer-aided manufacturing, САМ); - automated production (computer-aided manufacturing, CAM);

- оборудование с числовым программным управлением (англ. Numerical Control, NC); - equipment with numerical control (NC);

- роботы; - robots;

- гибкие производственные системы (англ. Flexible Manufacturing System, FMS); - flexible manufacturing systems (FMS);

- компьютерное интегрированное производство (англ. computer-integrated manufacturing, CIM). - computer-integrated manufacturing (CIM).

В качестве устройств, реализованных в разных типах автоматизированных систем, могут выступать такие компьютерные устройства, как персональные компьютеры (ПК), мобильные устройства (смартфоны, планшеты), сервера и другие подобные устройства. The devices implemented in different types of automated systems may include computer devices such as personal computers (PCs), mobile devices (smartphones, tablets), servers and other similar devices.

Кибератака – это несанкционированные попытки использования, кражи и повреждения конфиденциальной информации, в том числе актива организации. Под активом организации понимают материальную или нематериальную сущность (объект, предмет), которая представляет ценность для организации или владельца. Кибератаки осуществляются различными способами через компьютерные сети и системы, например при применении вредоносного программного обеспечения (ПО). A cyber attack is an unauthorized attempt to use, steal, or damage confidential information, including an organization's asset. An organization's asset is a tangible or intangible entity (object, item) that is valuable to the organization or its owner. Cyber attacks are carried out in various ways through computer networks and systems, for example, by using malicious software (SW).

Примерами вредоносного ПО являются компьютерные вирусы, троянские программы, шпионское ПО, программы-вымогатели, а также любые иные приложения или код, которые предназначены для нанесения вреда или несанкционированной эксплуатации как компьютерных устройств, так и актива организации. Вредоносное ПО представляет серьезный риск для компьютерных устройств, делая их уязвимыми для потери данных и конфиденциальной информации, кражи персональных данных и потери производительности или работоспособности. Кроме того, злоумышленники постоянно используют все более и более изощренные методы атак (кибератаки), например, используя уязвимости компьютерных устройств или фишинговые ресурсы. Такими методами атак провоцируются новые инциденты информационной безопасности (ИБ). Examples of malware include computer viruses, Trojan horses, spyware, ransomware, and any other applications or code that are designed to harm or exploit either computer devices or an organization's assets. Malware poses a serious risk to computer devices, making them vulnerable to loss of data and confidential information, identity theft, and loss of performance or functionality. In addition, attackers are constantly using more and more sophisticated attack methods (cyber attacks), such as exploiting vulnerabilities in computer devices or phishing resources. Such attack methods provoke new information security (IS) incidents.

Под инцидентом ИБ принято понимать по меньшей мере одно нежелательное событие ИБ, которое может нанести ущерб активам организации или скомпрометировать ее деятельность. Вместе с тем в настоящее время наблюдается резкое увеличение количества инцидентов ИБ, связанных с вредоносными программами и попытками их запуска, а также использованием уязвимостей компьютерных устройств для повышения уровня доступа к ресурсам производственного процесса организации. В результате инцидента ИБ злоумышленник может получить доступ к персональным данным пользователя, конфиденциальной информации организации, получить возможность зашифровать файлы (например, с помощью программы-шифровальщика) или произвести несанкционированную передачу конфиденциальной информации. Примерами последствий инцидентов ИБ являются уничтожение документальной базы (файлов, записей в реестре, системных журналах и т.д.) с целью уничтожения следов проникновения, что затруднит проведение комплексного расследования инцидента ИБ, блокирование злоумышленником доступа к компьютерной информационной системе или одному из ее компьютерных устройств, и отказ работоспособности локальной компьютерной сети. An information security incident is usually understood as at least one undesirable information security event that can damage an organization's assets or compromise its operations. At the same time, there is currently a sharp increase in the number of information security incidents associated with malicious programs and attempts to launch them, as well as the use of vulnerabilities in computer devices to increase the level of access to the resources of the organization's production process. As a result of an information security incident, an intruder can gain access to the user's personal data, confidential information of the organization, gain the ability to encrypt files (for example, using an encryption program) or make an unauthorized transfer of confidential information. Examples of the consequences of information security incidents are the destruction of the documentary base (files, registry entries, system logs, etc.) in order to destroy traces of penetration, which will complicate a comprehensive investigation of the information security incident, blocking access to the computer information system or one of its computer devices by an intruder, and failure of the local computer network.

В настоящее время задачи по сбору и анализу сведений об инциденте ИБ, а также предоставление указанных сведений по требованию пользователям (специалистам ИБ), в том или ином виде решают SIEM-системы (англ. Security Information and Event Management). Данные системы предназначены для сбора и анализа сведений, поступающих от различных источников, по меньшей мере, таких, как DLP (англ. Data Loss Prevention), IDS (англ. Intrusion Detection System), антивирусных программ, UTM-устройств (англ. Unified Threat Managers), автоматизированных рабочих мест пользователей, серверов, маршрутизаторов, межсетевых экранов. Также SIEM-системы выявляют отклонения в работе различных компьютерных систем на основании сведений, поступающих от различных источников. Данные отклонения выявляются при сравнении поступающих сведений с нормальными по каким-либо критериям. Примерами критериев, в частности, являются вход пользователя в систему, скорость работы компьютерного устройства при работающей антивирусной программе, наличие подключенных USB-устройств к компьютерному устройству, несанкционированная установка стороннего ПО, наличие несанкционированных удаленных подключений, изменение исходящего интернет-трафика компьютерного устройства, активация сторонних фоновых процессов. Отклонение от нормы может определяться на основании расчета статистического выброса. Статистический выброс – это экстремальные значения во входных данных, которые находятся далеко за пределами других наблюдений. Например, был осуществлен запуск компьютерного устройства в ночное время, однако, до этого компьютерное устройство запускалось только в дневное время. Как только SIEM-системой выявляется отклонение, происходит формирование отчета об инциденте. Currently, the tasks of collecting and analyzing information about an information security incident, as well as providing the said information on demand to users (information security specialists), are solved in one form or another by SIEM systems (Security Information and Event Management). These systems are designed to collect and analyze information coming from various sources, at least such as DLP (Data Loss Prevention), IDS (Intrusion Detection System), antivirus programs, UTM devices (Unified Threat Managers), automated user workstations, servers, routers, firewalls. SIEM systems also detect deviations in the operation of various computer systems based on information coming from various sources. These deviations are detected when comparing incoming information with normal information according to some criteria. Examples of criteria include, in particular, user login, computer device speed with antivirus software running, USB devices connected to the computer device, unauthorized installation of third-party software, unauthorized remote connections, changes in the computer device's outgoing Internet traffic, and activation of third-party background processes. Deviation from the norm can be determined based on the calculation of a statistical outlier. A statistical outlier is an extreme value in the input data that is far beyond the limits of other observations. For example, a computer device was started at night, but before that, the computer device was started only during the day. As soon as the SIEM system detects a deviation, an incident report is generated.

Одним из примеров такой системы, является Kaspersky Unified Monitoring and Analysis Platform (KUMA). KUMA позволяет повысить прозрачность защищаемого объекта, усиливает эффективность мер защиты и помогает выстроить долгосрочную стратегию обеспечения безопасности. KUMA осуществляет централизованный сбор и анализ журналов регистрации событий ИБ, корреляцию событий ИБ в реальном времени и своевременное оповещение SIEM-системы об инцидентах. One example of such a system is Kaspersky Unified Monitoring and Analysis Platform (KUMA). KUMA allows you to increase the transparency of the protected object, enhances the effectiveness of protection measures and helps build a long-term security strategy. KUMA carries out centralized collection and analysis of information security event logs, real-time correlation of information security events and timely notification of the SIEM system about incidents.

Довольно часто процесс реагирования на инцидент происходит с задержкой. В первую очередь это связанно с тем, что процесс сбора и анализа сведений происходит на разных компьютерных устройствах (серверах). Так, сбор сведений осуществляется непосредственно на сервере безопасности, а анализ собранных сведений производится на сервере с SIEM-системой. Другой причиной задержки является необходимость предоставлять результаты инцидентов пользователям, обладающим знаниями в области ИБ, на анализ и ожидать ответа. По этой причине предоставление сведений о произошедшем инциденте происходит довольно быстро, а результат анализа переданных сведений может занимать длительное время, в частности, до нескольких дней.Quite often, the incident response process is delayed. First of all, this is due to the fact that the process of collecting and analyzing information occurs on different computer devices (servers). Thus, information is collected directly on the security server, and the analysis of the collected information is performed on the server with the SIEM system. Another reason for the delay is the need to provide incident results to users with knowledge of information security for analysis and wait for a response. For this reason, the provision of information about the incident that occurred occurs quite quickly, and the result of the analysis of the transferred information can take a long time, in particular, up to several days.

Так, из патентной заявки US2015207709A1 известен способ, связанный с интеллектуальной обработкой сообщений журнала ПК и выявлением инцидентов ИБ. В одном варианте воплощения реализуемый на компьютере способ включает анализ сообщений журнала с помощью устройства регистрации для определения, указывает ли по меньшей мере одно из сообщений на ошибку (инцидент ИБ). Принцип работы способа обработки сообщений журнала как у SIEM-систем. К недостаткам способа относится отсутствие сбора доказательной базы (информации об инциденте ИБ) и отсутствие дальнейшей адаптивной реакцией на инцидент ИБ на конечном компьютерном устройстве. Thus, from the patent application US2015207709A1 a method is known related to intelligent processing of PC log messages and detection of information security incidents. In one embodiment, the method implemented on a computer includes analysis of log messages using a recording device to determine whether at least one of the messages indicates an error (information security incident). The operating principle of the method for processing log messages is the same as that of SIEM systems. The disadvantages of the method include the lack of collection of an evidence base (information about the information security incident) and the lack of further adaptive response to the information security incident on the end computer device.

Другой подход известен из патента US8225407B1. В нем представлен способ для определения приоритетов и предоставления рекомендаций по адаптивному реагированию в отношении инцидентов ИБ. В частности, раскрыта возможность управления инцидентами ИБ на автоматическом уровне без вмешательства человека. Процесс адаптивного реагирования на инцидент ИБ выполняется до тех пор, пока либо не будут получены новые сведения об инциденте, либо последствия инцидента не будут устранены. Данный подход так же реализован по принципу SIEM-системы, где происходит обработка правил корреляции событий и выдача неких оценок или рекомендации для адаптивного реагирования в отношении инцидентов ИБ. Одним из недостатков предложенного способа является отсутствие автоматических мер по активному противодействию результатам инцидента ИБ на конечном компьютерном устройстве. Another approach is known from patent US8225407B1. It presents a method for determining priorities and providing recommendations for adaptive response to information security incidents. In particular, the possibility of managing information security incidents at an automatic level without human intervention is disclosed. The process of adaptive response to an information security incident is performed until either new information about the incident is received, or the consequences of the incident are eliminated. This approach is also implemented on the principle of a SIEM system, where event correlation rules are processed and certain assessments or recommendations are issued for adaptive response to information security incidents. One of the disadvantages of the proposed method is the lack of automatic measures to actively counter the results of an information security incident on the end computer device.

Существующие в том или ином виде подходы применяют ответную реакцию на инцидент ИБ, в частности, это сбор сведений об инциденте ИБ для проведения расследования с помощью SIEM-систем, выполнение мер реагирования, направленных на противодействие последствиям инцидента ИБ, или обучение пользователя. Однако процесс от обнаружения до ответного реагирования на инцидент ИБ может растянуться до нескольких дней, что является существенным недостатком. В связи с чем злоумышленник успевает осуществить задуманный план действий, например, получить необходимые данные и удалить все следы своей активности, что препятствует проведению расследования специалистом ИБ и выявлению возможных проблем безопасности компьютерной сети или компьютерного устройства. The approaches that exist in one form or another apply a response to an information security incident, in particular, this is the collection of information about an information security incident for investigation using SIEM systems, the implementation of response measures aimed at counteracting the consequences of an information security incident, or user training. However, the process from detection to a response to an information security incident can stretch up to several days, which is a significant drawback. In this regard, the attacker has time to implement the intended action plan, for example, to obtain the necessary data and delete all traces of his activity, which prevents an information security specialist from conducting an investigation and identifying possible security problems in a computer network or computer device.

Анализ предшествующего уровня техники позволяет сделать вывод о недостаточной эффективности применения текущих технологий в отношении реагирования на инцидент ИБ. Поэтому предлагается решение, позволяющее повысить эффективность реагирования на инцидент ИБ.Analysis of the prior art allows us to conclude that the current technologies are not effective enough in terms of responding to an information security incident. Therefore, a solution is proposed that allows us to increase the effectiveness of responding to an information security incident.

Раскрытие сущности изобретенияDisclosure of the essence of the invention

Настоящее изобретение относится к решениям, позволяющим повысить уровень безопасности компьютерной системы в информационной среде за счет применения мер реагирования на инцидент ИБ на основании формирования и исполнения сценария автоматического реагирования на инцидент ИБ на компьютерном устройстве. The present invention relates to solutions that make it possible to increase the level of security of a computer system in an information environment by applying measures to respond to an information security incident based on the formation and execution of a scenario for automatically responding to an information security incident on a computer device.

Первый технический результат заключается в расширении арсенала средств для устранения последствий инцидента ИБ на компьютерном устройстве с помощью формирования и использования сценария реагирования на инцидент ИБ.The first technical result consists in expanding the arsenal of tools for eliminating the consequences of an information security incident on a computer device by forming and using a scenario for responding to an information security incident.

Второй технический результат заключается в сокращении времени реагирования на новый инцидент ИБ на компьютерном устройстве за счет формирования сценария реагирования на компьютерном устройстве перед передачей на сервер, что в свою очередь приводит к повышению безопасности всей компьютерной сети.The second technical result is the reduction of the response time to a new information security incident on a computer device by generating a response scenario on the computer device before transferring it to the server, which in turn leads to an increase in the security of the entire computer network.

Согласно варианту реализации используется реализуемый на компьютерном устройстве способ реагирования на инцидент информационной безопасности (далее – инцидент ИБ), при этом указанный способ включает этапы, на которых: получают от по меньшей мере одного компонента защиты сведения об обнаруженном инциденте ИБ; формируют сценарий реагирования на компьютерном устройстве согласно полученным сведениям, при этом сценарий реагирования содержит по меньшей мере: операции по сбору дополнительных сведений об обнаруженном инциденте ИБ; меры реагирования на обнаруженный инцидент ИБ, позволяющие по крайней мере устранить последствия инцидента ИБ; исполняют сформированный сценарий реагирования для устранения последствий обнаруженного инцидента ИБ; передают результат исполнения сценария реагирования на инцидент ИБ на сервер для оценки результата исполнения сценария, при этом: получают инструкции по изменению сценария от упомянутого сервера, когда последствия инцидента ИБ не устранены; сохраняют сценарий в базе сценариев, когда последствия инцидента ИБ устранены; изменяют сценарий реагирования на инцидент ИБ, согласно полученным инструкциям. According to the embodiment, a method for responding to an information security incident (hereinafter referred to as an IS incident) implemented on a computer device is used, wherein said method includes the following stages: receiving information about a detected IS incident from at least one security component; generating a response scenario on the computer device in accordance with the received information, wherein the response scenario contains at least: operations for collecting additional information about the detected IS incident; measures for responding to the detected IS incident that make it possible to at least eliminate the consequences of the IS incident; executing the generated response scenario to eliminate the consequences of the detected IS incident; transmitting the result of executing the response scenario to the IS incident to the server to evaluate the result of executing the scenario, wherein: receiving instructions for changing the scenario from said server when the consequences of the IS incident have not been eliminated; saving the scenario in the scenario database when the consequences of the IS incident have been eliminated; changing the response scenario to the IS incident in accordance with the received instructions.

Согласно одному из частных вариантов реализации сведения об обнаруженном инциденте ИБ включают в себя по меньшей мере информацию об одном нежелательном событии, произошедшем на компьютерном устройстве во время инцидента ИБ, и информацию о компоненте защиты, который обнаружил инцидент ИБ, классе обнаруженного инцидента ИБ и времени обнаружения инцидента ИБ. According to one particular embodiment, information about a detected information security incident includes at least information about one undesirable event that occurred on a computer device during the information security incident, and information about the security component that detected the information security incident, the class of the detected information security incident, and the time of detection of the information security incident.

Согласно другому частному варианту реализации класс обнаруженного инцидента ИБ определяют на основании компонента защиты, который обнаружил инцидент ИБ. According to another particular embodiment, the class of the detected information security incident is determined based on the security component that detected the information security incident.

Согласно еще одному частному варианту реализации формируют сценарий путем анализа полученных сведений об обнаруженном инциденте ИБ с помощью правил.According to another particular implementation option, a scenario is formed by analyzing the received information about a detected information security incident using rules.

Согласно другому частному варианту реализации во время анализа полученных сведений об обнаруженном инциденте ИБ выбирают наиболее релевантные и приоритетные операции по сбору дополнительных сведений.According to another particular implementation option, during the analysis of the received information about a detected incident, the information security systems select the most relevant and priority operations for collecting additional information.

Согласно еще одному частному варианту реализации операции по сбору дополнительных сведений и меры реагирования на обнаруженный инцидент ИБ формируют и исполняют как последовательно, так и в параллельно. According to another particular variant of implementation of the operation for collecting additional information and measures to respond to the detected information security incident, they are formed and executed both sequentially and in parallel.

Согласно другому частному варианту реализации операции по сбору дополнительных сведений включают в себя по меньшей мере одно из: снятие скриншота в момент события или серии скриншотов с заданным интервалом; фиксирование данных о сеансе пользователя и его учетной записи; построение списка процессов на компьютерном устройстве; построение списка потоков заданного процесса; построение списка служб в операционной системе и их статуса; построение списка драйверов; построение списка загруженных библиотек; снятие дампа памяти процесса; сбор общих данных об операционной системе, установленном ПО, автозапуске приложений компьютерного устройства; сбор сведений о сети; сбор сведений о подключенных устройствах; сбор сведений о файлах в карантине; сбор сведений журнала регистрации событий безопасности с помощью расширенной настройки аудита операционной системы, устанавливаемой пользователем, хранящего записи о событиях безопасности компьютерного устройства.According to another particular embodiment, the operations for collecting additional information include at least one of: taking a screenshot at the time of an event or a series of screenshots at a specified interval; recording data about the user session and his account; building a list of processes on the computing device; building a list of threads of a specified process; building a list of services in the operating system and their status; building a list of drivers; building a list of loaded libraries; removing a process memory dump; collecting general data about the operating system, installed software, autorun of applications of the computing device; collecting network information; collecting information about connected devices; collecting information about files in quarantine; collecting information from the security event registration log using the advanced audit setting of the operating system installed by the user, storing records of security events of the computing device.

Согласно еще одному частному варианту реализации операции по сбору дополнительных сведений дополнительно включают в себя проверку эффективности сформированных мер реагирования.According to another specific implementation option, the operation to collect additional information additionally includes checking the effectiveness of the developed response measures.

Согласно другому частному варианту реализации меры реагирования, на обнаруженный инцидент ИБ включают в себя первичные и вторичные меры реагирования.According to another particular implementation option, response measures to a detected information security incident include primary and secondary response measures.

Согласно еще одному частному варианту реализации первичные меры реагирования на обнаруженный инцидент ИБ формируют в автоматическом режиме сразу после выявления инцидента ИБ на основании известных сведений, не дожидаясь результатов анализа собираемых дополнительных сведений об инциденте ИБ и включают в себя по меньшей мере одно из действий: изменение настроек антивирусного приложения на компьютерном устройстве; отключение компьютерного устройства от сети Интернет; разрыв удаленных подключений (англ. Remote Desktop Protocol); отключение периферийных устройств, в частности, токенов электронно-цифровой подписи; удаление стороннего ПО; блокировка атакующего по IP адресу; экстренное выключение компьютерного устройства. According to another particular implementation option, the primary response measures to a detected information security incident are generated automatically immediately after the information security incident is identified based on known information, without waiting for the results of the analysis of additional information collected about the information security incident, and include at least one of the following actions: changing the settings of the antivirus application on the computer device; disconnecting the computer device from the Internet; breaking remote connections (Remote Desktop Protocol); disconnecting peripheral devices, in particular, electronic digital signature tokens; removing third-party software; blocking the attacker by IP address; emergency shutdown of the computer device.

Согласно другому частному варианту реализации вторичные меры реагирования на обнаруженный инцидент ИБ формируют в результате анализа сведений об обнаруженном инциденте ИБ согласно инструкциям по применению вторичных мер реагирования, и включают в себя по меньшей мере одно из действий: изменение требований политики объекта, связанной с требованиями к паролям доступа; формирование списка обновлений операционной системы объекта; запуск сканирования операционной системы компьютерного устройства, при этом правила сканирования могут быть предварительно определены пользователем; изменение политик безопасности по предотвращению утечек информации на компьютерном устройстве.According to another particular embodiment, secondary response measures to a detected information security incident are formed as a result of analyzing information about the detected information security incident in accordance with instructions for using secondary response measures, and include at least one of the following actions: changing the requirements of the object's policy related to the requirements for access passwords; forming a list of updates to the object's operating system; starting a scan of the operating system of the computer device, wherein the scanning rules can be pre-defined by the user; changing security policies for preventing information leaks on the computer device.

Согласно еще одному частному варианту реализации первичные или вторичные меры реагирования дополнительно включают в себя инструкции, направленные на обучение пользователя компьютерного устройства.According to another particular embodiment, the primary or secondary response measures additionally include instructions aimed at training the user of the computing device.

Согласно другому частному варианту реализации инструкции по изменению сценария реагирования формируют на основании результатов ранее исполненного сценария и сведений об обнаруженном инциденте ИБ.According to another particular implementation option, instructions for changing the response scenario are formed based on the results of a previously executed scenario and information about the detected information security incident.

Согласно еще одному частному варианту реализации, в случае выполнения этапа способа по изменению сценария реагирования на инцидент ИБ, согласно полученным инструкциям, выполняют шаги: исполняют сформированный сценарий реагирования для устранения последствий обнаруженного инцидента ИБ; передают результат исполнения сценария реагирования на инцидент ИБ на сервер для оценки результата исполнения сценария, при этом: получают инструкции по изменению сценария от упомянутого сервера, когда последствия инцидента ИБ не устранены; сохраняют сценарий в базе сценариев, когда последствия инцидента ИБ устранены; для устранения последствий обнаруженного инцидента ИБ. According to another particular embodiment, in the case of performing the stage of the method for changing the scenario for responding to an information security incident, according to the received instructions, the following steps are performed: executing the generated scenario for responding to eliminate the consequences of the detected information security incident; transmitting the result of executing the scenario for responding to an information security incident to the server to evaluate the result of executing the scenario, while: receiving instructions for changing the scenario from the said server when the consequences of the information security incident have not been eliminated; saving the scenario in the scenario database when the consequences of the information security incident have been eliminated; to eliminate the consequences of the detected information security incident.

Согласно варианту реализации используется система реагирования на инцидент информационной безопасности, содержащая по меньшей мере один компьютер, включающий взаимодействующие между собой средства: средство сбора информации, средство формирования сценария, базу сведений об инциденте ИБ, базу сценариев, средство исполнения сценария, при исполнении которых система осуществляет реагирование на инцидент информационной безопасности согласно одному из вышеупомянутых способов.According to the embodiment, an information security incident response system is used, containing at least one computer, including means that interact with each other: an information collection means, a scenario generation means, an information security incident information base, a scenario base, a scenario execution means, during the execution of which the system responds to an information security incident according to one of the above-mentioned methods.

Краткое описание чертежейBrief description of the drawings

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objects, features and advantages of the present invention will be apparent from reading the following description of the embodiment of the invention with reference to the accompanying drawings, in which:

На Фиг. 1 схематически представлен пример реализации системы реагирования на инцидент информационной безопасности; Fig. 1 schematically shows an example of the implementation of an information security incident response system;

На Фиг. 2 представлена блок-схема, иллюстрирующая способ реагирования на инцидент информационной безопасности. Fig. 2 is a block diagram illustrating a method for responding to an information security incident.

На Фиг. 3 представлен пример формирования сценария реагирования на инцидент информационной безопасности в древовидном представлении. Fig. 3 shows an example of generating a scenario for responding to an information security incident in a tree representation.

На Фиг. 4 представлен пример компьютерной системы общего назначения. Fig. 4 shows an example of a general-purpose computer system.

Осуществление изобретенияImplementation of the invention

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако, настоящее изобретение не ограничивается иными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.The objects and features of the present invention, the methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to other embodiments disclosed below, it can be embodied in various forms. The substance given in the description is nothing more than specific details provided to help a person skilled in the art to fully understand the invention, and the present invention is defined within the scope of the appended claims.

Инцидент ИБ определяется на основании по меньшей мере одного нежелательного события ИБ, появления которого указывает на возможную угрозу информационной безопасности (далее – угроза ИБ) как отдельного сетевого узла, так и всей компьютерной сети. Угроза ИБ — совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Угрозой ИБ является, в частности, по меньшей мере одно из следующих: вредоносное программное обеспечение (ПО), компьютерная атака или аномалия.An IS incident is defined based on at least one undesirable IS event, the occurrence of which indicates a possible threat to information security (hereinafter referred to as an IS threat) of both an individual network node and the entire computer network. An IS threat is a set of conditions and factors that create a risk of information security breach. An IS threat is, in particular, at least one of the following: malicious software (SW), a computer attack or anomaly.

Нежелательное событие ИБ указывает на определенное состояние сетевого узла (например, компьютерного устройства, элемента компьютерного устройства, сервера) или компьютерной сети в определенный момент времени и свидетельствует о возможном нарушении политики ИБ, об отказе какой-либо защитной меры или возникновении ситуации, которая имеет отношение к ИБ.An undesirable information security event indicates a certain state of a network node (e.g., a computer device, an element of a computer device, a server) or a computer network at a certain point in time and indicates a possible violation of the information security policy, the failure of any protective measure, or the occurrence of a situation that is related to information security.

В то же время нежелательное событие ИБ свидетельствует о том, что инцидент ИБ произошел или может произойти, а также указывает на связь с другими событиями, которые могут быть как причинами возникновения, так и следствиями возникновения этого события.At the same time, an undesirable information security event indicates that an information security incident has occurred or may occur, and also indicates a connection with other events that may be both the causes of the occurrence and the consequences of the occurrence of this event.

На Фиг. 1 представлен пример реализации системы реагирования на инцидент информационной безопасности, которая реализуется по меньшей мере на одном устройстве 102. Под устройством 102 понимается компьютерное устройство, такое как персональный компьютер (ПК), мобильное устройство (смартфоны, планшеты), сервер и терминал данных. Fig. 1 shows an example of the implementation of an information security incident response system, which is implemented on at least one device 102. Device 102 is understood to mean a computer device, such as a personal computer (PC), a mobile device (smartphones, tablets), a server and a data terminal.

В одном из вариантов реализации устройством 102 является компьютерная система, например, такая как представлена на Фиг. 4. In one embodiment, device 102 is a computer system, such as that shown in Fig. 4.

Система реагирования на инцидент ИБ (далее – система реагирования) 105 включает в себя средство сбора информации 110, средство формирования сценария 115, базу сведений об инциденте ИБ 120, базу сценариев 125 и средство исполнения сценария 130.The information security incident response system (hereinafter referred to as the response system) 105 includes an information collection tool 110 , a scenario generation tool 115 , an information security incident information database 120 , a scenario database 125 , and a scenario execution tool 130 .

В общем случае система реагирования 105 получает от по меньшей мере одного компонента защиты 101 устройства 102 сведения об обнаруженном инциденте ИБ, где сведения содержат информацию по меньшей мере об одном нежелательном событии ИБ. Далее система реагирования 105 формирует сценарий реагирования на инцидент ИБ для устранения последствий обнаруженного инцидента ИБ на устройстве 102. In the general case, the response system 105 receives information about a detected information security incident from at least one protection component 101 of the device 102 , where the information contains information about at least one undesirable information security event. Then, the response system 105 generates a scenario for responding to an information security incident to eliminate the consequences of the detected information security incident on the device 102.

В зависимости от реализации функциональность системы реагирования 105 может быть реализована исключительно аппаратными средствами, а также в виде комбинации, где часть функциональности системы реагирования 105 реализована программными средствами, а часть аппаратными. В некоторых вариантах реализации по меньшей мере один элемент системы реагирования 105 исполняется на процессоре компьютерной системы, например, которая представлена на Фиг. 4.Depending on the implementation, the functionality of the response system 105 can be implemented solely by hardware, as well as in the form of a combination, where part of the functionality of the response system 105 is implemented by software, and part by hardware. In some embodiments, at least one element of the response system 105 is executed on the processor of a computer system, for example, which is shown in Fig. 4 .

Средство сбора информации 110 получает от одного и более компонентов защиты 101, установленных на устройстве 102, сведения об инциденте ИБ, который произошел и был обнаружен одним или более компонентом защиты 101. Указанные сведения включают в себя информацию поменьше мере об одном нежелательном событии ИБ и информацию по меньшей мере об одном сработавшем компоненте защиты 101, классе обнаруженного инцидента ИБ и времени обнаружения инцидента ИБ. В частном варианте реализации компонент защиты 101 дополнительно передает сведения об инциденте ИБ через сеть 103 в SIEM-систему, расположенную на сервере 135. SIEM-система сохраняет полученные сведения об инциденте ИБ в базе инцидентов 145.Information gathering tool110receives protection from one or more components101, installed on the device102,information about an information security incident that occurred and was detected by one or more security components101. The specified information includes information about at least one unwanted information security event and information about at least one triggered protection component.101, the class of the detected information security incident and the time of detection of the information security incident. In a particular embodiment of the protection component101additionally transmits information about the information security incident via the network103to the SIEM system located on the server135. The SIEM system stores the received information about the information security incident in the incident database145.

В частном варианте реализации по меньшей мере один из компонентов защиты 101 оповещает систему реагирования 105 о произошедшем инциденте ИБ, после чего средство сбора информации 110 собирает от по меньшей мере одного компонента защиты 101 сведения об инциденте ИБ. In a particular embodiment, at least one of the protection components 101 notifies the response system 105 about an information security incident that has occurred, after which the information collection means 110 collects information about the information security incident from at least one protection component 101 .

Объектом инцидента ИБ является либо элемент устройства 102, где элементом может быть техническое средство, программное средство, программно-техническое средство, либо некий информационный ресурс (например, файл, документ, веб-сайт). The object of an information security incident is either an element of a device 102 , where an element can be a technical means, a software means, a software and hardware means, or some information resource (for example, a file, document, website).

Стоит отметить, что класс инцидента ИБ определяется на основании компонента защиты 101, который обнаружил инцидент ИБ. Компонентом защиты 101 является по меньшей мере один из следующих компонентов, обеспечивающих информационную безопасность устройства 102: файловый Антивирус, почтовый Антивирус, веб-Антивирус, IM-Антивирус, контроль программ, менеджер программ, защита веб-камеры, сетевой экран, мониторинг сети, мониторинг активности, защита от сетевых атак, Анти-Спам, Анти-Фишинг, Анти-Баннер, защита от сбора данных, безопасные платежи, защита ввода данных, режим безопасных программ, родительский контроль. It is worth noting that the class of the information security incident is determined based on the protection component 101 that detected the information security incident. The protection component 101 is at least one of the following components that ensure the information security of the device 102 : file Anti-Virus, mail Anti-Virus, web Anti-Virus, IM Anti-Virus, program control, program manager, web camera protection, firewall, network monitoring, activity monitoring, protection against network attacks, Anti-Spam, Anti-Phishing, Anti-Banner, protection against data collection, safe payments, data entry protection, safe program mode, parental control.

По меньшей мере следующие классы инцидентов ИБ, могут быть обнаружены компонентами защиты 101: At least the following classes of information security incidents can be detected by protection components 101 :

- внедрение в объект модулей вредоносного ПО; - introduction of malware modules into an object;

- использование объекта для распространения вредоносного ПО на сторонние объекты; - using an object to distribute malware to third-party objects;

- компьютерная атака типа «отказ в обслуживании» (англ. Denial of Service, DoS), направленная на объект; - a computer attack of the denial of service (DoS) type, directed at an object;

- распределенная компьютерная атака типа “отказ в обслуживании” (англ. Distributed Denial of Service, DDoS), направленная на объект; - a distributed denial of service (DDoS) computer attack directed at an object;

- несанкционированный вывод объекта из строя, например блокировка доступа компьютерного устройства к сети Интернет; - unauthorized disabling of an object, for example blocking access of a computer device to the Internet;

- непреднамеренное (без злого умысла) отключение объекта; - unintentional (without malicious intent) shutdown of an object;

- успешная эксплуатация уязвимости в объекте; - successful exploitation of a vulnerability in an object;

- компрометация учетной записи в объекте; - compromise of an account in the object;

- прослушивание (перехват) сетевого трафика объекта; - listening (intercepting) the object’s network traffic;

- социальная инженерия, направленная на компрометацию объекта, например фишинг (англ. fishing) или фрикинг (англ. phreaking); - social engineering aimed at compromising an object, such as phishing or phreaking;

- несанкционированное разглашение информации, обрабатываемой в объекте; - unauthorized disclosure of information processed in the facility;

- несанкционированное изменение информации, обрабатываемой в объекте; - unauthorized modification of information processed in the object;

- рассылка спам-сообщений с объекта; - sending spam messages from the facility;

- публикация в объекте запрещенной законодательством информации; - publication of information prohibited by law in the facility;

- злоупотребление при использовании объекта, то есть факт сознательного, незаконного и корыстного использования объекта, в результате которого производительность объекта снижена (могла быть снижена). Например, постоянная загрузка ЦП на 90% и выше; - abuse of the object, i.e. the fact of deliberate, illegal and selfish use of the object, as a result of which the performance of the object is reduced (could be reduced). For example, constant CPU load of 90% or more;

- публикация в объекте мошеннической информации.- publication of fraudulent information in the object.

Средство сбора информации 110 передает полученные сведения об инциденте ИБ средству исполнения сценария 130. Средство исполнения сценария 130 проверяет наличие подходящего сформированного сценария реагирования на инцидент ИБ в базе сценариев 125. При наличии подходящего сценария в базе сценариев 125 средство исполнения сценария 130 получает указанный сценарий. Средство исполнения сценария 130 исполняет сформированный сценарий реагирования на инцидент ИБ, взаимодействуя со средством сбора информации 110. В противном случае, если в базе сценариев 125 отсутствует подходящий сценарий реагирования на инцидент ИБ, средство исполнения сценария 130 уведомляет средство сбора информации 110 об отсутствии подходящего сценария и средство сбора информации 110 передает полученные сведения об инциденте ИБ средству формирования сценария 115. Можно говорить, что передача средству формирования сценария 115 сведений об инциденте ИБ указывает на наличие нового инцидента ИБ. Указанное средство 115 формирует сценарий с помощью анализа полученных сведений согласно правилам. Сценарий включает в себя по меньшей мере две части: последовательность исполнения действий (далее – операции) по сбору дополнительных сведений об инциденте ИБ и меры реагирования на инцидент ИБ, позволяющие по крайней мере устранить последствия инцидента ИБ. В частном варианте реализации сбор дополнительных сведений включает проверку эффективности сформированных мер реагирования.The information collection tool 110 transmits the received information about the information security incident to the scenario execution tool 130 . The scenario execution tool 130 checks for the presence of a suitable generated scenario for responding to an information security incident in the scenario database 125 . If a suitable scenario is present in the scenario database 125 , the scenario execution tool 130 receives the specified scenario. The scenario execution tool 130 executes the generated scenario for responding to an information security incident, interacting with the information collection tool 110 . Otherwise, if there is no suitable scenario for responding to an information security incident in the scenario database 125 , the scenario execution tool 130 notifies the information collection tool 110 about the absence of a suitable scenario and the information collection tool 110 transmits the received information about the information security incident to the scenario generation tool 115 . It can be said that the transmission of information about an information security incident to the scenario generation tool 115 indicates the presence of a new information security incident. The specified tool 115 generates a scenario by analyzing the received information in accordance with the rules. The scenario includes at least two parts: a sequence of actions (hereinafter referred to as operations) to collect additional information about the information security incident and measures to respond to the information security incident, allowing at least to eliminate the consequences of the information security incident. In a particular implementation option, collecting additional information includes checking the effectiveness of the response measures formed.

Средство формирования сценария 115, анализируя полученные сведения об инциденте ИБ, применяет одно или более правил. Правила могут применяться как параллельно, так и последовательно. Правила имеют вид логического выражения с операторами «ЕСЛИ – ТО» (далее – правила «ЕСЛИ – ТО»). В процессе анализа полученных сведений об инциденте ИБ согласно правилам средство формирования сценария 115 формирует запросы, в частности, на получения дополнительной информации и передает их средству сбора информации 110, которое в свою очередь осуществляет сбор дополнительной информации с помощью компонента защиты 101. Результаты сбора дополнительной информации средство сбора информации 110 передает средству формирования сценария 115. Полученные результаты позволяют средству формирования сценария 115 в процессе анализа сведений об инциденте ИБ выбрать как дополнительные операции по сбору дополнительных сведений, так и выбрать или скорректировать меры реагирования на инцидент ИБ. Результатом анализа сведений об инциденте ИБ средством формирования сценария 115 является сформированный сценарий реагирования на инцидент ИБ, включающий в себя две части: операции по сбору дополнительных сведений об инциденте ИБ и меры реагирования на инцидент ИБ. Запросы формируются на основании полученных сведений об инциденте ИБ или дополнительных сведений об инциденте ИБ, полученных с помощью операций по сбору дополнительных сведений или мер противодействия инциденту ИБ. The scenario generation tool 115 , analyzing the received information about the information security incident, applies one or more rules. The rules can be applied both in parallel and sequentially. The rules have the form of a logical expression with IF-THEN operators (hereinafter referred to as IF-THEN rules). In the process of analyzing the received information about the information security incident, according to the rules, the scenario generation tool 115 generates requests, in particular, for obtaining additional information and transmits them to the information collection tool 110 , which in turn collects additional information using the protection component 101 . The information collection tool 110 transmits the results of collecting additional information to the scenario generation tool 115 . The obtained results allow the scenario generation tool 115 to select both additional operations for collecting additional information and to select or adjust response measures to the information security incident in the process of analyzing information about the information security incident. The result of the analysis of information about an information security incident by the means of generating a scenario 115 is a generated scenario of response to an information security incident, which includes two parts: operations to collect additional information about an information security incident and measures to respond to an information security incident. Requests are generated based on the received information about an information security incident or additional information about an information security incident, obtained using operations to collect additional information or measures to counter an information security incident.

Рассмотрим пример работы средства формирования сценария 115. Средство формирования сценария 115 получило от средства сбора информации 110 следующие сведения об обнаруженном инциденте ИБ:Let us consider an example of the operation of the scenario generation tool 115. The scenario generation tool 115 received the following information about the detected information security incident from the information collection tool 110 :

- нежелательное событие – неправомерный доступ к устройству 102;- unwanted event – unauthorized access to device 102 ;

- наименование сработавшего компонента защиты 101 – защита от сетевых атак;- name of the triggered protection component 101 – protection against network attacks;

- класс обнаруженного инцидента ИБ – прослушивание (захват) сетевого трафика объекта;- class of the detected information security incident – eavesdropping (capture) of the object’s network traffic;

- время обнаружения инцидента ИБ – 03:17:17. - time of detection of the information security incident – 03:17:17.

На основании полученных сведений средство формирования сценария 115 применило следующие правила:Based on the information received, scenario generation tool 115 applied the following rules:

1) ЕСЛИ «класс обнаруженного инцидента ИБ – прослушивание (захват) сетевого трафика объекта», ТО применяется «операция по сбору дополнительных сведений – построение списка процессов на компьютерном устройстве; построение списка потоков заданного процесса» и «мера реагирования – блокировка прослушивающего по IP адресу»; 1) IF “the class of the detected information security incident is eavesdropping (capturing) of the object’s network traffic”, THEN the “operation to collect additional information – building a list of processes on the computer device; building a list of threads of a given process” and “response measure – blocking the eavesdropper by IP address” are applied;

Исходя из результатов операции по сбору дополнительных сведений (построение списка процессов на компьютерном устройстве), средство формирования сценария 115 применяет второе правило: Based on the results of the additional information gathering operation (building a list of processes on the computing device), the script generation tool 115 applies the second rule:

2) ЕСЛИ «В списке процессов запущены не доверенные программы», ТО «операция по сбору дополнительных сведений – составление списка загруженных библиотек». 2) IF "Untrusted programs are running in the list of processes", THEN "operation to collect additional information - compiling a list of loaded libraries".

Исходя из результатов операции по сбору дополнительных сведений (составление списка загруженных библиотек), средство формирования сценария 115 применяет третье правило: Based on the results of the additional information gathering operation (compiling the list of loaded libraries), the script generation tool 115 applies the third rule:

3) ЕСЛИ «К устройству 102, совершенно удаленное подключение», ТО «сбор сведений о сети; сбор сведений о подключенных устройствах».3) IF "To device 102 , completely remote connection", THEN "collecting network information; collecting information about connected devices".

Исходя из результатов операции по сбору дополнительных сведений (сбор сведений о сети, сбор сведений о подключенных устройствах), средство формирования сценария 115 применяет четвертое правило:Based on the results of the additional information collection operation (network information collection, connected device information collection), the 115 scenario generator applies the fourth rule:

4) ЕСЛИ «Удаленное подключение активно», ТО «мера реагирования –разрыв RDP подключений».4) IF “Remote connection is active”, THEN “response measure – break RDP connections”.

Анализ сведений об инциденте ИБ по правилам и формирование сценария реагирования, включая операции по сбору дополнительных сведений об инциденте ИБ и меры реагирования на инцидент ИБ, дополнительно раскрываются при описании Фиг. 3. The analysis of information about the information security incident according to the rules and the formation of a response scenario, including operations for collecting additional information about the information security incident and measures for responding to the information security incident, are further disclosed in the description of Fig. 3.

Стоит отметить, что сбор дополнительных сведений об инциденте ИБ включает в себя по меньшей мере одну из операций: It is worth noting that collecting additional information about an information security incident includes at least one of the following operations:

- снятие скриншота в момент события или серии скриншотов с заданным интервалом; - taking a screenshot at the time of an event or a series of screenshots at a specified interval;

- фиксирование данных о сеансе пользователя и его учетной записи; - recording data about the user's session and account;

- построение списка процессов на компьютерном устройстве; - building a list of processes on a computer device;

- построение списка потоков заданного процесса; - building a list of threads of a given process;

- построение списка служб в операционной системе и их статуса; - building a list of services in the operating system and their status;

- построение списка драйверов; - building a list of drivers;

- построение списка загруженных библиотек; - building a list of loaded libraries;

- снятие дампа памяти процесса; - removing a process memory dump;

- сбор общих данных об операционной системе, установленном ПО, автозапуске приложений компьютерного устройства; - collection of general data about the operating system, installed software, and auto-launch of applications on the computer device;

- сбор сведений о сети; - collecting information about the network;

- сбор сведений о подключенных устройствах;- collecting information about connected devices;

- сбор сведений о файлах в карантине;- collecting information about files in quarantine;

- сбор сведений журнала регистрации событий безопасности (например, Windows Security Log) с помощью расширенной настройки аудита операционной системы, устанавливаемой пользователем, хранящего записи о событиях безопасности устройства 102. - collecting security event log information (e.g. Windows Security Log) using the advanced audit setting of the operating system installed by the user, which stores records of device security events 102 .

Во время проведения анализа средство формирования сценария 115 выбирает наиболее релевантные и приоритетные операции по сбору дополнительных сведений в зависимости от сведений об инциденте ИБ. В одном из вариантов реализации релевантность и приоритетность каждой операций для того или иного инцидента ИБ устанавливается в начале работы изобретения, например, может быть определена и задана пользователем, обладающим определенными знаниями в ИБ. Пользователем, обладающим определенными знаниями в ИБ, является сотрудник информационной безопасности, специалист, оператор, эксперт, аналитик или офицер безопасности. В еще одном частном варианте реализации операции, являющиеся более простыми, т.е. не требующими большого количества времени и ресурсов на исполнение, имеют наибольшую приоритетность. Примерами таких операций являются снятие скриншотов, построение списка процессов и служб. Приоритетность определяет очередь исполнения операции при исполнении сценария. В том случае, когда операции обладают одинаковой приоритетностью, используют либо обе, либо одну, выбранную случайным образом. Средство сбора информации 110 сохраняет полученные результаты операций по сбору дополнительных сведений об инциденте ИБ в базе со сведениями об инциденте ИБ 120.During the analysis, the scenario generation tool 115 selects the most relevant and priority operations for collecting additional information depending on the information about the information security incident. In one embodiment, the relevance and priority of each operation for a particular information security incident is established at the beginning of the invention, for example, it can be determined and specified by a user with certain knowledge in information security. A user with certain knowledge in information security is an information security employee, specialist, operator, expert, analyst or security officer. In another particular embodiment, operations that are simpler, i.e. do not require a large amount of time and resources for execution, have the highest priority. Examples of such operations are taking screenshots, building a list of processes and services. Priority determines the order of operation execution during scenario execution. In the case when the operations have the same priority, either both or one selected randomly are used. The information collection tool 110 stores the obtained results of operations to collect additional information about the information security incident in the database with information about the information security incident 120 .

В одном из частных вариантов реализации некоторые операции по сбору дополнительных сведений об инциденте ИБ независимо от уровня приоритетности имеют строгую последовательность исполнения. Данная последовательность соблюдается по причине исполнения операции на основании результатов хотя бы одной ранее исполненной операции. Например, операция «снятие дампа памяти процесса» и операция «построение списка загруженных библиотек» будут выполняться после операции «построение списка процессов на компьютерном устройстве». In one of the particular implementation options, some operations for collecting additional information about an information security incident, regardless of the priority level, have a strict sequence of execution. This sequence is observed due to the execution of the operation based on the results of at least one previously executed operation. For example, the operation "removing a process memory dump" and the operation "building a list of loaded libraries" will be executed after the operation "building a list of processes on a computer device".

Рассмотрим пример сбора дополнительных сведений об инциденте ИБ. На устройстве 102 в 3:45 ночи компонент защиты 101 обнаружил файл-утилиту снятия дампов процесса и кражи паролей. Средство сбора информации 110 получает сведения об обнаруженной утилите через компонент защиты 101 и в случае отсутствия подходящего сценария реагирования на инцидент ИБ в базе 125 передает их в средство формирования сценария 115. Средство формирования сценария 115 формирует первую часть сценария реагирования на инцидент ИБ, которая включает в себя следующие операции по сбору дополнительных сведений: сбор общих данных о системе, установленном ПО, автозапуске приложений компьютерного устройства, составление списка загруженных библиотек, построение списка служб в системе и их статуса, снятие дампа памяти процесса. Все перечисленные операции по сбору дополнительных сведений, кроме сбора общих данных о системе, имеют повышенный приоритет исполнения. Средство формирования сценария 115 передает первую часть в средство исполнения сценария 130. Средство исполнения сценария 130 при исполнении сценария передает задачу средству сбора информации 110 на исполнение операций по сбору дополнительных сведений об инциденте ИБ. Средство сбора информации 110 по окончании сбора дополнительных сведений передает сведения средству исполнения сценария 130. После анализа полученных дополнительных сведений средство исполнения сценария 130 определяет, что на устройстве 102 исполнился скрипт резервного копирования, который был запущен на основании запроса, полученного от пользователя. Let's look at an example of collecting additional information about an information security incident. On the device102at 3:45 am protection component101discovered a utility file for removing process dumps and stealing passwords. Information gathering tool110receives information about the detected utility via the protection component101and in the absence of a suitable scenario for responding to an information security incident in the database125passes them on in the scenario generation tool115. Scenario generation tool115generates the first part of the scenario for responding to an information security incident, which includes the following operations for collecting additional information: collecting general data about the system, installed software, autorun of computer device applications, compiling a list of loaded libraries, building a list of services in the system and their status, removing a process memory dump. All of the listed operations for collecting additional information, except for collecting general data about the system, have a higher execution priority. Scenario generation tool115passes the first part to the script runner130. Script execution tool130When executing a script, it passes the task to the information gathering tool110to perform operations to collect additional information about an information security incident. Information collection tool110after collecting additional information, passes the information to the script executor130. After analyzing the additional information received, the script execution tool130determines what is on the device102The backup script that was launched based on the request received from the user was executed.

Меры реагирования на инцидент ИБ, сформированные средством формирования сценария 115, предназначены по меньшей мере для устранения последствий обнаруженного инцидента ИБ и могут включать в себя как первичные, так и вторичные меры. Как правило, первичные меры формируются в автоматическом режиме сразу после выявления инцидента ИБ на основании известных сведений, не дожидаясь результатов анализа собираемых дополнительных сведений об инциденте ИБ. Примеры первичных мер, в частности, включают в себя по меньшей мере одно из действий: The measures to respond to an information security incident generated by the scenario generation tool 115 are intended to at least eliminate the consequences of the detected information security incident and may include both primary and secondary measures. As a rule, primary measures are generated automatically immediately after the information security incident is detected based on known information, without waiting for the results of the analysis of additional information collected about the information security incident. Examples of primary measures, in particular, include at least one of the following actions:

- изменение настроек антивирусного приложения на устройстве 102- changing the settings of the antivirus application on the device 102 ;

- отключение устройства 102 от сети Интернет;- disconnecting device 102 from the Internet;

- разрыв удаленных подключений к рабочему столу (англ. Remote Desktop Protocol); - breaking remote connections to the desktop (Remote Desktop Protocol);

- отключение периферийных устройств, в частности, токенов электронно-цифровой подписи;- disabling peripheral devices, in particular, electronic digital signature tokens;

- удаление стороннего ПО;- removal of third-party software;

- блокировка атакующего по IP адресу;- blocking the attacker by IP address;

- экстренное выключение устройства.- emergency shutdown of the device.

Вторичные меры реагирования на инцидент ИБ формируются по результатам анализа всех дополнительных сведений об инциденте ИБ, проводимом средством формирования сценария 115. Вторичные меры формируются локально на устройстве 102, в результате анализа сведений об инциденте ИБ средством формирования сценария 115 и инструкций по применению вторичных мер, полученных от сервера (SIEM-система) 135. Инструкции по применению вторичных мер формируются после передачи всех собранных сведений об инциденте ИБ на сервер (SIEM-система) 135. Примером таких инструкций являются меры реагирования на инцидент ИБ, которые не могут выполняться в автоматическом режиме или требуют специального разрешения на их исполнение. Примеры вторичных мер, в частности, включают в себя по меньшей мере одно из действий:Secondary measures for responding to an information security incident are generated based on the results of the analysis of all additional information about the information security incident, carried out by the scenario generation tool 115. Secondary measures are generated locally on the device 102, as a result of the analysis of information about the information security incident by the scenario generation tool 115 and instructions for applying secondary measures received from the server (SIEM system) 135. Instructions for applying secondary measures are generated after transferring all collected information about the information security incident to the server (SIEM system) 135. An example of such instructions are measures for responding to an information security incident that cannot be performed automatically or require special permission for their execution. Examples of secondary measures, in particular, include at least one of the following actions:

- изменение требований политики объекта, связанной с требованиями к паролям доступа;- changing the requirements of the object's policy related to the requirements for access passwords;

- формирование списка обновлений операционной системы объекта;- formation of a list of updates for the object’s operating system;

- запуск сканирования операционной системы компьютерного устройства 102, при этом правила сканирования могут быть предварительно определены пользователем;- launching a scan of the operating system of the computer device 102 , wherein the scanning rules can be pre-defined by the user;

- изменение политик (правил) безопасности по предотвращению утечек информации на устройстве 102.- changing security policies (rules) to prevent information leaks on device 102 .

В частном варианте реализации первичные или вторичные меры дополнительно включают в себя инструкции, направленные на обучение пользователя компьютерного устройства. Инструкции, направленные на обучение, содержат по меньшей мере одно из: In a particular embodiment, the primary or secondary measures additionally include instructions aimed at training the user of the computing device. The instructions aimed at training contain at least one of:

- обучающий контент согласно выявленному инциденту ИБ; - training content according to the identified information security incident;

- перечень требований, предотвращающих в дальнейшем инциденты ИБ, подобные выявленному инциденту ИБ. - a list of requirements to prevent future information security incidents similar to the identified information security incident.

Обучающий контент может предоставляться пользователю устройства 102 в различных форматах, в частности в виде видеоролика, презентации, статьи, интерактивного взаимодействия, инструкции или уведомления. Инструкции формируются на сервере 135, в частности, при помощи взаимодействия с пользователем (специалистом ИБ).The training content can be provided to the user of the device 102 in various formats, in particular in the form of a video, presentation, article, interactive interaction, instruction or notification. The instructions are generated on the server 135 , in particular, by means of interaction with the user (IS specialist).

Рассмотрим пример подбора мер реагирования для устранения последствий инцидента ИБ, связанного с обнаружением установленного вредоносного ПО. Средство сбора информации 110 получает от компонентов защиты 101 следующие сведения об инциденте ИБ: Let us consider an example of selecting response measures to eliminate the consequences of an information security incident related to the detection of installed malware. Information collection tool 110 receives the following information about the information security incident from protection components 101 :

- нежелательное событие – несанкционированная установка вредоносного ПО;- unwanted event – unauthorized installation of malware;

- наименование сработавших компонентов защиты 101 – защита от сбора данных и мониторинг сети; - name of the triggered protection components 101 – protection against data collection and network monitoring;

- класс обнаруженного инцидента ИБ – использование объекта для распространения вредоносного программного обеспечения; - class of the detected information security incident – use of an object for distributing malicious software;

- время обнаружения инцидента ИБ – 12:24:00. - time of detection of the information security incident – 12:24:00.

Полученные сведения средство сбора информации 110 передает средству формирования сценария 115 для формирования сценария реагирования на инцидент ИБ. Средство формирования сценария 115 формирует сценарий реагирования на инцидент ИБ с помощью анализа по правилам «ЕСЛИ – ТО», на основании которых по меньшей мере формируются запросы для сбора дополнительных сведений. Запросы включают по меньшей мере одну из следующих операций по сбору дополнительных сведений: построение списка служб в системе и их статуса, построение списка загруженных библиотек, построение списка потоков заданного процесса. Средство сбора информации 110 сохраняет полученные результаты операций по сбору дополнительных сведений об инциденте ИБ в базе со сведениями об инциденте ИБ 120. Параллельно операциям по сбору дополнительных сведений средство формирования сценария 115 формирует следующие первичные меры реагирования: отключение устройства от сети Интернет, разрыв удаленных подключений. Исходя из результатов операций по сбору дополнительных сведений об инциденте ИБ, сохраненных в базе 120, и анализа по правилу «ЕСЛИ – ТО», средство формирования сценария 115 формирует вторичную меру реагирования: запуск полного сканирования операционной системы компьютерного устройства 102 с ручными изменениями в настройке сканирования.The information collection tool 110 transmits the obtained information to the scenario generation tool 115 for generating an information security incident response scenario. The scenario generation tool 115 generates an information security incident response scenario using the IF-THEN rule analysis, based on which at least requests for collecting additional information are generated. The requests include at least one of the following operations for collecting additional information: building a list of services in the system and their status, building a list of loaded libraries, building a list of threads of a specified process. The information collection tool 110 saves the obtained results of the operations for collecting additional information about the information security incident in the database with information about the information security incident 120 . In parallel with the operations for collecting additional information, the scenario generation tool 115 generates the following primary response measures: disconnecting the device from the Internet, breaking remote connections. Based on the results of operations to collect additional information about the information security incident stored in the database 120 and the analysis according to the “IF – THEN” rule, the scenario generation tool 115 generates a secondary response measure: launching a full scan of the operating system of the computer device 102 with manual changes to the scanning settings.

В еще одном варианте реализации в зависимости от инцидента ИБ средство формирования сценария 115 формирует сценарий реагирования на инцидент ИБ, в котором содержатся одновременно первичные и вторичные меры реагирования, при этом вторичные меры будут сформированы без результатов сбора дополнительной информации. Кроме того, сценарий содержит требование, согласно которому исполнение указанных мер осуществляется в параллельном режиме. Например, сценарий содержит следующие меры: изменение настроек антивирусного приложения на устройстве 102, отключение устройства 102 от сети Интернет, разрыв удаленных подключений к рабочему столу (англ. Remote Desktop Protocol), изменение политик (правил) безопасности по предотвращению утечек информации на устройстве 102.In another embodiment, depending on the information security incident, the scenario generation tool 115 generates a scenario for responding to the information security incident, which simultaneously contains primary and secondary response measures, wherein the secondary measures will be generated without the results of collecting additional information. In addition, the scenario contains a requirement according to which the execution of the specified measures is carried out in parallel mode. For example, the scenario contains the following measures: changing the settings of the antivirus application on the device 102 , disconnecting the device 102 from the Internet, breaking remote connections to the desktop (Remote Desktop Protocol), changing security policies (rules) for preventing information leaks on the device 102 .

Рассмотрим пример формирования сценария реагирования на инцидент ИБ. Средство сбора информации 110 получило от компонентов защиты 101, установленных на устройстве 102, следующие сведения: Let us consider an example of forming a response scenario to an information security incident. Information collection tool 110 received the following information from protection components 101 installed on device 102 :

- нежелательное событие – несанкционированное копирование информации, содержащейся на устройстве 102;- unwanted event – unauthorized copying of information contained on device 102 ;

- наименование сработавших компонентов защиты 101 – почтовый Антивирус и защита от сетевых атак;- name of the triggered protection components 101 – mail Antivirus and protection from network attacks;

- класс обнаруженного инцидента ИБ – внедрение в объект модулей вредоносного программного обеспечения;- class of the detected information security incident – introduction of malicious software modules into the object;

- время обнаружения инцидента ИБ – 04:13:21. - time of detection of the information security incident – 04:13:21.

Средство сбора информации 110 передает полученные сведения средству формирования сценария 115 для формирования сценария реагирования на инцидент ИБ с помощью анализа по правилам «ЕСЛИ – ТО». По результатам анализа средство формирования сценария 115 формирует сценарий. Сценарий включает в себя следующие операции по сбору дополнительных сведений об инциденте ИБ: Information collection tool 110 transmits the received data to scenario generation tool 115 to generate a scenario for responding to an information security incident using the IF-THEN rule analysis. Based on the analysis results, scenario generation tool 115 generates a scenario. The scenario includes the following operations for collecting additional information about the information security incident:

- снятие скриншота и фиксирование данных о сеансе пользователя и его учетной записи;- taking a screenshot and recording data about the user's session and account;

- сбор сведений о сеансе пользователя, в том числе заблокированном; - collecting information about the user's session, including blocked ones;

- сбор сведений о сети;- collecting information about the network;

- построение списка служб в системе и их статуса; - building a list of services in the system and their status;

- сбор общих данных о системе, установленном ПО, автозапуске приложений компьютерного устройства.- collection of general data about the system, installed software, and autostart of computer device applications.

Также сценарий включает в себя следующие первичные меры реагирования на инцидент ИБ: удаление стороннего ПО, блокировка атакующего по IP адресу. The scenario also includes the following primary measures to respond to an information security incident: removing third-party software, blocking the attacker by IP address.

Средство формирования сценария 115 передает сформированный сценарий реагирования средству исполнения сценария 130. Средство исполнения сценария 130 может осуществлять исполнение сценария как последовательно, так и параллельно, при этом при выборе подходящего режима исполнения руководствуется либо требованиями из самого сценария, либо имеющимися техническими возможностями по исполнению сценария, такими как оптимизация и интеллектуальное распараллеливание (см. описание Фиг. 3). При последовательном исполнении в первую очередь выполняются операции по сбору дополнительных сведений об инциденте ИБ. Средство исполнения сценария 130 при исполнении сценария передает задачу средству сбора информации 110 на исполнение операций по сбору дополнительных сведений об инциденте ИБ с последующим сохранением результатов по сбору дополнительных сведений в базе сведений об инциденте ИБ 120 и передачей через сеть 103 в SIEM-систему, расположенную на сервере 135. Сервер 135 может быть реализован в качестве облачного сервиса (англ. cloud service) или сервиса в локальной сети (англ. On-Premise). Передача результатов в SIEM-систему необходима для резервного копирования сведений и дальнейшего расследования, оценки особенностей возникновения и деятельности инцидента ИБ сотрудниками ИБ. Далее средство исполнения сценария 130 передает задачу по меньшей мере одному компоненту защиты 101 через средство сбора информации 110 для исполнения мер реагирования на инцидент ИБ. The scenario generation tool 115 transfers the generated response scenario to the scenario execution tool 130 . The scenario execution tool 130 can execute the scenario both sequentially and in parallel, while when selecting the appropriate execution mode, it is guided either by the requirements of the scenario itself or by the available technical capabilities for executing the scenario, such as optimization and intelligent parallelization (see the description of Fig. 3 ). During sequential execution, operations for collecting additional information about the information security incident are performed first. When executing the scenario, the scenario execution tool 130 transfers the task to the information collection tool 110 to execute operations for collecting additional information about the information security incident with subsequent storage of the results of collecting additional information in the information security incident information database 120 and transmission via network 103 to the SIEM system located on server 135 . Server 135 can be implemented as a cloud service or an on-premise service. Transfer of results to the SIEM system is necessary for backup of information and further investigation, assessment of the characteristics of the occurrence and activity of the information security incident by information security employees. Then, the scenario execution tool 130 transfers the task to at least one protection component 101 through the information collection tool 110 for the execution of measures to respond to the information security incident.

Средство исполнения сценария 130 после исполнения сформированного сценария реагирования на инцидент ИБ передает результат исполнения сценария, включающий в себя по меньшей мере результаты исполнения мер реагирования на инцидент ИБ, на сервер 135 через сеть 103 для оценки результата исполнения сценария. Сервер 135 оценивает результат исполнения сценария. Если последствия инцидента ИБ не были устранены исполненными мерами реагирования на инцидент ИБ, то сервер 135 направляет инструкции по изменению сценария средству формирования сценария 115. В противном случае, если последствия инцидента ИБ были устранены исполненными мерами реагирования на инцидент ИБ, то сценарий помечается как успешный и добавляется в базу сценариев 140. База сценариев 140 хранит успешные сценарии реагирования на инцидент ИБ, собранные от устройств 102, находящихся в сети 103. Сервер 135 передает успешные сценарии реагирования на инцидент ИБ из базы сценариев 140 в базу сценариев 125, находящуюся на устройстве 102, с целью использования успешного сценария на обнаруженный инцидент ИБ. Инструкции по изменению сценария формируются на основании результатов ранее исполненного сценария и сведений об инциденте ИБ, при этом они могут быть выбраны из ранее сформированных инструкций или сформированы при помощи взаимодействия с пользователем в режиме реального времени. В одном из вариантов реализации инструкция содержит изменения, которые необходимо внести в сценарий. В еще одном варианте реализации инструкции включают измененный сценарий, содержащий меры реагирования для устранения последствий инцидента ИБ, и операции по сбору дополнительных сведений об упомянутом инциденте ИБ. Стоит отметить, что инструкции могут содержать операции и/или меры реагирования, которые ранее не могли быть исполнены в автоматическом режиме или требовали разрешения на их исполнение, например установка программы, защищающей от утечки информации, либо запуск сканирования операционной системы с ручной настройкой (ручная настройка производится пользователем). Средство формирования сценария 115 изменяет сценарий реагирования на инцидент ИБ с учетом полученных инструкций и передает измененный сценарий средству исполнения сценария 130. Изменение сценария с учетом инструкций заключается либо во внесении полученных изменений, относящихся к операциям по сбору дополнительных сведений и мерам реагирования для устранения последствий инцидента ИБ, либо полной замене сформированного сценария на полученный в качестве инструкций сценарий. Средство исполнения сценария 130 применяет измененный сценарий на инцидент ИБ и передает на сервер 135 результат исполнения сценария, включающий в себя по меньшей мере результаты исполнения мер реагирования на инцидент ИБ. Если сценарий реагирования на инцидент ИБ устранил последствия инцидента, то его сохраняют в базе сценариев 140, находящейся в SIEM-системе, расположенной на сервере 135, как успешный. В противном случае сценарий сохраняют в базе сценариев 140, как требующий изменений, и с сервера 135 через сеть 103 на средство формирования сценария 115 повторно поступают инструкции по изменению сценария реагирования на инцидент ИБ. В частном варианте реализации сервер (SIEM-система) 135 после успешного исполнения сценария реагирования на инцидент ИБ передает информацию об успешном сценарии на другие устройства 102, объединенные сетью 103. Передача указанной информации может быть осуществлена как общим распространением, например, через обновление баз, так и по запросу каждого устройства 102 в отдельности.The scenario execution tool 130, after executing the generated scenario for responding to an information security incident, transmits the scenario execution result, which includes at least the results of executing the measures for responding to an information security incident, to the server 135 via the network 103 for evaluating the scenario execution result. The server 135 evaluates the scenario execution result. If the consequences of the information security incident were not eliminated by the executed measures for responding to an information security incident, then the server 135 sends instructions for changing the scenario to the scenario generation tool 115 . Otherwise, if the consequences of the information security incident were eliminated by the executed measures for responding to an information security incident, then the scenario is marked as successful and added to the scenario database 140 . The scenario database 140 stores successful scenarios for responding to an information security incident, collected from the devices 102 located in the network 103 . The server 135 transmits successful scenarios for responding to an information security incident from the scenario database 140 to the scenario database 125 located on the device 102 for the purpose of using a successful scenario for the detected information security incident. Instructions for changing the scenario are formed based on the results of a previously executed scenario and information about the information security incident, and they can be selected from previously generated instructions or generated using interaction with the user in real time. In one embodiment, the instruction contains changes that must be made to the scenario. In another embodiment, the instructions include a modified scenario containing response measures for eliminating the consequences of the information security incident, and operations for collecting additional information about the said information security incident. It is worth noting that the instructions can contain operations and/or response measures that previously could not be executed automatically or required permission to execute them, for example, installing a program that protects against information leakage, or starting an operating system scan with manual configuration (manual configuration is performed by the user). The scenario generation tool 115 modifies the information security incident response scenario taking into account the received instructions and transmits the modified scenario to the scenario execution tool 130 . Modifying the scenario taking into account the instructions consists either in introducing the received changes related to the operations for collecting additional information and response measures to eliminate the consequences of the information security incident, or in completely replacing the generated scenario with the scenario received as instructions. The scenario execution tool 130 applies the modified scenario to the information security incident and transmits to the server 135 the result of the scenario execution, which includes at least the results of the execution of the response measures to the information security incident . If the scenario for responding to the information security incident eliminated the consequences of the incident, then it is saved in the scenario database 140 , located in the SIEM system located on the server 135 , as successful. Otherwise, the scenario is saved in the scenario database 140 as requiring changes, and instructions for changing the scenario for responding to the information security incident are repeatedly received from the server 135 via the network 103 to the scenario generation tool 115 . In a particular embodiment, the server (SIEM system) 135, after successfully executing the scenario for responding to an information security incident, transmits information about the successful scenario to other devices 102, united by the network 103. The transmission of said information can be carried out both by general distribution, for example, through updating the databases, and at the request of each device 102 separately.

На Фиг. 2 представлен способ автоматического реагирования на инцидент ИБ. Представленный способ реализуется с помощью средств системы реагирования 105, представленных при описании Фиг. 1 Fig. 2 shows a method for automatically responding to an information security incident. The presented method is implemented using the means of the response system 105 , presented in the description of Fig. 1

На этапе 210 при помощи средства сбора информации 110 получают сведения об инциденте ИБ от по меньшей мере одного компонента защиты 101. Сведения об инциденте ИБ включают в себя по меньшей мере информацию о нежелательном событии, произошедшем на устройстве 102 во время инцидента ИБ, и информацию о компоненте защиты 101, который обнаружил инцидент ИБ, классе обнаруженного инцидента ИБ и времени обнаружения инцидента ИБ. Далее при помощи средства сбора информации 110 передают полученные сведения об инциденте ИБ средству формирования сценария 115 для формирования сценария реагирования на инцидент ИБ.At step 210, using the information collection tool 110, information about the information security incident is received from at least one protection component 101. The information about the information security incident includes at least information about the undesirable event that occurred on the device 102 during the information security incident, and information about the protection component 101 that detected the information security incident, the class of the detected information security incident, and the time of detection of the information security incident. Then, using the information collection tool 110, the received information about the information security incident is transmitted to the scenario generation tool 115 for generating a scenario for responding to the information security incident.

В частном варианте реализации предварительно при помощи средства сбора информации 110 передают полученные сведения об инциденте ИБ от компонента защиты 101 средству исполнения сценария 130 на проверку наличия существующего сценария реагирования. При помощи средства исполнения сценария 130 проверяют наличие подходящего сформированного сценария реагирования на инцидент ИБ в базе сценариев 125. При наличии подходящего сценария в базе сценариев 125 при помощи средства исполнения сценария 130 получают указанный сценарий. Средством исполнения сценария 130 исполняют сформированный сценарий реагирования на инцидент ИБ, взаимодействуя со средством сбора информации 110. В противном случае, если в базе сценариев 125 отсутствует подходящий сценарий реагирования на инцидент ИБ, средством исполнения сценария 130 уведомляют средство сбора информации 110 об этом и средство сбора информации 110 передает полученные сведения об инциденте ИБ средству формирования сценария 115. Стоит отметить, что данные сведения являются минимально необходимыми сведениями для формирования сценария реагирования на инцидент ИБ.In a particular embodiment , the information received about the information security incident is first transmitted from the protection component 101 to the scenario execution tool 130 using the information collection tool 110 to check for the presence of an existing response scenario. The presence of a suitable generated scenario for responding to an information security incident is checked in the scenario database 125 using the scenario execution tool 130. If a suitable scenario is present in the scenario database 125, the specified scenario is obtained using the scenario execution tool 130. The scenario execution tool 130 executes the generated scenario for responding to the information security incident, interacting with the information collection tool 110. Otherwise, if the scenario database 125 does not contain a suitable scenario for responding to an information security incident, the scenario execution tool 130 notifies the information collection tool 110 about this and the information collection tool 110 transmits the information received about the information security incident to the scenario generation tool 115. It should be noted that this information is the minimum information necessary for generating a scenario for responding to an information security incident.

На этапе 220 при помощи средства формирования сценария 115 формируют сценарий реагирования на инцидент ИБ. Формирование сценария происходит путем анализа полученных сведений об инциденте ИБ с помощью правил «ЕСЛИ – ТО». Примеры использования правил и формирования сценария представлены при описании Фиг. 1. Сценарий реагирования на инцидент ИБ включает в себя операции по сбору дополнительных сведений об инциденте ИБ и меры реагирования на инцидент ИБ. Средством формирования сценария 115 передают сформированный сценарий реагирования средству исполнения сценария 130. At step 220, a scenario for responding to an information security incident is generated using the scenario generation tool 115. The scenario is generated by analyzing the received information about the information security incident using the "IF - THEN" rules. Examples of using the rules and generating a scenario are presented in the description of Fig. 1. The scenario for responding to an information security incident includes operations for collecting additional information about the information security incident and measures for responding to the information security incident. The scenario generation tool 115 transmits the generated scenario for responding to the scenario execution tool 130.

На этапе 230 при помощи средства исполнения сценария 130 исполняют сформированный сценарий реагирования на инцидент ИБ. Средством исполнения сценария 130 при исполнении сценария передают задачу средству сбора информации 110 на исполнение операций по сбору дополнительных сведений об инциденте ИБ с последующим сохранением результатов по сбору дополнительных сведений в базе сведений об инциденте ИБ 120 и передачей через сеть 103 в SIEM-систему, расположенную на сервере 135. Далее при помощи средства исполнения сценария 130 передают задачу по меньшей мере одному компоненту защиты 101 через средство сбора информации 110 для исполнения мер реагирования на инцидент ИБ. At the stage230using the script execution tool130perform the formed scenario for responding to an information security incident. The scenario execution tool130when executing the script, the task is transferred to the information gathering tool110to perform operations to collect additional information about an information security incident with subsequent storage of the results of collecting additional information in the information security incident information database120and transmission via the network103to the SIEM system located on the server135. Then, using the script execution tool130delegate the task to at least one security component101via information gathering tool110to implement measures to respond to an information security incident.

Пример исполнения сформированного сценария реагирования на инцидент ИБ средством исполнения сценария 130, содержащего следующие сведения: An example of executing a generated scenario for responding to an information security incident by means of executing a scenario 130 , containing the following information:

- нежелательное событие – неправомерный доступ и копирование конфиденциальной информации, находящейся на устройстве 102; - unwanted event – unauthorized access and copying of confidential information located on device 102 ;

- наименование сработавшего компонента защиты 101 – защита от сетевых атак;- name of the triggered protection component 101 – protection against network attacks;

- класс обнаруженного инцидента ИБ – прослушивание (захват) сетевого трафика объекта;- class of the detected information security incident – eavesdropping (capture) of the object’s network traffic;

- время обнаружения инцидента ИБ – 12:35:01, имеет вид, представленный ниже.- the time of detection of the information security incident is 12:35:01, and looks like the one presented below.

При помощи взаимодействия с по меньшей мере одним компонентом защиты 101 через средство сбора информации 110, которое получает запросы от средства исполнения сценария 130 и предоставляет ответы: By interacting with at least one security component 101 via an information collection means 110 that receives requests from a script execution means 130 and provides responses:

1. выполняют снятие скриншота и фиксирование данных о сеансе пользователя и его учетной записи. 1. take a screenshot and record data about the user's session and account.

2. параллельно производят сбор сведений о подключенных устройствах и сведений о сети и выполняют разрыв RDP (англ. Remote Desktop Protocol) - подключений. 2. In parallel, they collect information about connected devices and network information and terminate RDP (Remote Desktop Protocol) connections.

3. производят построение списка драйверов и загруженных библиотек. 3. build a list of drivers and loaded libraries.

4. выполняют сбор общих данных об операционной системе, установленном ПО, автозапуске. 4. collect general data about the operating system, installed software, and startup.

5. последовательно производят удаление стороннего ПО и блокировку атакующего по IP-адресу.5. Consistently remove third-party software and block the attacker by IP address.

В частном варианте реализации этапы 220 и 230 объединены, и в этом случае исполнение сценария осуществляется в процессе формирования самого сценария. При объединенных этапах 220 и 230 выбор операций по сбору дополнительных сведений об инциденте ИБ и мер реагирования на инцидент ИБ происходит в том числе на основании результатов исполненных операций и мер в процессе формирования сценария. In a particular embodiment, stages 220 and 230 are combined, and in this case the scenario is executed in the process of forming the scenario itself. With combined stages 220 and 230, the selection of operations for collecting additional information about the information security incident and measures to respond to the information security incident occurs, among other things, based on the results of the operations and measures executed in the process of forming the scenario.

На шаге 235 передают при помощи средства исполнения сценария 130 результат исполнения сформированного сценария реагирования на инцидент ИБ, включающий в себя по меньшей мере результаты исполнения мер реагирования на инцидент ИБ, на сервер 135 через сеть 103 для оценки результата исполнения сценария. At step 235, the result of executing the generated scenario for responding to an information security incident, including at least the results of executing measures for responding to an information security incident, is transmitted using the scenario execution tool 130 to the server 135 via the network 103 to evaluate the result of executing the scenario.

На этапе 240 при помощи сервера 135 оценивают результат исполнения сценария реагирования на инцидент ИБ. Если последствия инцидента ИБ не были устранены, исполненными мерами реагирования на инцидент ИБ, то получают при помощи средства формирования сценария 115 инструкции по изменению сценария от сервера 135. В противном случае, если последствия инцидента ИБ были устранены исполненными мерами реагирования на инцидент ИБ, то на этапе 250 сценарий сохраняют в базу сценариев 140. At the stage240with the help of servers135evaluate the result of the execution of the response scenario to an information security incident. If the consequences of the information security incident were not eliminated by the implemented measures to respond to the information security incident, then they are obtained using the scenario generation tool115instructions for changing the script from the server135. Otherwise, if the consequences of the information security incident were eliminated by the implemented measures to respond to the information security incident, then at the stage250the script is saved to the script database140.

Если последствия инцидента ИБ не устранены, то на этапе 260 при помощи средства формирования сценария 115 изменяют сценарий реагирования на инцидент ИБ согласно полученным инструкциям от сервера 135 и возвращают измененный сценарий на этап 230. If the consequences of an information security incident are not eliminated, then at the stage260 using the means scenario formation115change the scenario for responding to an information security incident according to the instructions received from the server135and return the modified script to the stage230.

В одном из вариантов реализации инструкция содержит изменения, необходимые внести в сценарий. In one implementation, the instruction contains changes that need to be made to the script.

В еще одном варианте реализации инструкции включают измененный сценарий, содержащий меры реагирования для устранения последствий инцидента ИБ и операции по сбору дополнительных сведений об упомянутом инциденте ИБ. Стоит отметить, что инструкции могут содержать операции и/или меры реагирования, которые ранее не могли быть исполнены в автоматическом режиме или требовали разрешения на их исполнение, например установка программы, защищающей от утечки информации, либо запуск сканирования операционной системы с ручной настройкой (ручная настройка производится пользователем). In another implementation option, the instructions include a modified scenario containing response measures to eliminate the consequences of an information security incident and operations to collect additional information about the said information security incident. It is worth noting that the instructions may contain operations and/or response measures that previously could not be executed automatically or required permission to execute them, such as installing a program that protects against information leakage or running an operating system scan with manual configuration (manual configuration is performed by the user).

В частном варианте реализации на этапе 260 инструкции формируют на сервере 135 путем взаимодействия с пользователем. В этом случае пользователю предоставляют результаты ранее исполненного сценария и сведений об инциденте ИБ при помощи средства формирования сценария 115 и ожидают ответа. Предоставленный ответ может содержать как определенные инструкции, так и изменения в инструкциях, сформированных средством формирования сценария 115.In a particular embodiment of the implementation at the stage260instructions are generated on the server135by interacting with the user. In this case, the user is provided with the results of a previously executed scenario and information about the information security incident using the tool scenario formation115and await a response. The response provided may contain either specific instructions or changes to the instructions generated by the script generator.115.

На Фиг. 3 представлен пример формирования сценария реагирования на инцидент ИБ 305 средством формирования сценария 115 в древовидной форме по правилам «ЕСЛИ –ТО». Средство сбора информации 110 передает полученные сведения об обнаруженном инциденте ИБ 310 в средство формирования сценария 115. Формирование сценария 305 включает в себя операции по сбору дополнительных сведений об инциденте ИБ и меры реагирования на инцидент ИБ. Сценарий представляет собой древовидную конструкцию, на этапах «IF» которого исполняется анализ, на основании которого принимается решение записывать в сценарий ту или иную операцию по сбору или меру реагирования, или нет. В частном варианте реализации формирование сценария возможно без анализа дополнительных сведений, так как операции и меры будут иметь строгую последовательность. Формирование сценария зависит от исходных сведений об обнаруженном инциденте ИБ, а именно, информации о по меньшей мере одном нежелательном событии, наименовании сработавших компонентов защиты 101, классе обнаруженного инцидента ИБ и времени обнаружения инцидента ИБ. При выборе каждой операции по сбору и меры реагирования на этапах «IF» учитывается, допустима ли ее оптимизация и интеллектуальное распараллеливание. Оптимизация операций по сбору дополнительных сведений и мер реагирования на инцидент ИБ заключается в пересмотре последовательности этапов «IF» с целью сокращения времени реагирования и повышения эффективности реагирования на инцидент ИБ. Возможны варианты:OnFig. 3An example of forming a response scenario for an information security incident is presented305means of forming a scenario115V tree-like form according to the "IF-THEN" rules. Information gathering tool110transmits the received information about the detected information security incident310in the scenario generation tool115. Formation of the scenario305includes operations to collect additional information about the information security incident and measures to respond to the information security incident. The scenario is a tree-like structure, at the stages of "IF»which an analysis is performed, on the basis of which a decision is made whether to record a particular collection operation or response measure in the scenario or not. In a particular implementation option, the formation of a scenario is possible without analyzing additional information, since the operations and measures will have a strict sequence. The formation of a scenario depends on the initial information about the detected information security incident, namely, information about at least one undesirable event, the name of the triggered protection components101, the class of the detected information security incident and the time of detection of the information security incident. When selecting each operation for collection and response measures at the stages"IF"it is taken into account whether its optimization and intelligent parallelization are admissible. Optimization of operations for collecting additional information and measures to respond to an information security incident consists of revising the sequence of "IF" stages in order to reduce the response time and increase the effectiveness of responding to an information security incident. Possible options:

- «оптимизация запрещена» – операция или мера исполняется всегда, и в рамках сценария может быть добавлена несколько раз, и должна быть исполнена в обязательном порядке; - “optimization is prohibited” – the operation or measure is always executed, and can be added several times within the scenario, and must be executed without fail;

- «можно оптимизировать» – операции и меры, которые можно оптимизировать несколько раз в сценарии, однако, для операций и мер с пометкой «можно оптимизировать» ведется реестр их исполнения, как следствие, после первого успешного исполнения последующие однотипные вызовы не исполняются;- “can be optimized” – operations and measures that can be optimized several times in a scenario, however, for operations and measures marked “can be optimized”, a register of their execution is maintained, as a result, after the first successful execution, subsequent similar calls are not executed;

- «оптимизация при генерации» – однотипные операции с пометкой «можно оптимизировать» не добавляются; - “optimization during generation” – similar operations marked “can be optimized” are not added;

- «оптимизация времени исполнения» – при обнаружении двух инцидентов ИБ может оказаться, что сценарий для первого инцидента запустился после возникновения второго инцидента, и часть операций и мер, актуальных и для второго инцидента и присутствующих в его сценарии реагирования, уже исполнены. - “optimization of execution time” – when two information security incidents are detected, it may turn out that the scenario for the first incident was launched after the second incident occurred, and some of the operations and measures that are relevant for the second incident and present in its response scenario have already been executed.

Интеллектуальное распараллеливание применяется для уменьшения времени формирования сценария реагирования на инцидент ИБ. В процессе формирования сценария реагирования на инцидент ИБ средство формирования сценария 115 группирует операции и меры по признаку распараллеливания. Отдельные операции и меры в сценарии могут иметь признак распараллеливания, то есть несколько вариантов параллельного запуска операции и меры. Помимо прочего, средство формирования сценария 115, принимая решения о параллельности, учитывает ресурсы устройства 102, например (количество доступной оперативной памяти, степень загрузки жесткого или SSD диска). Примеры признаков распараллеливания рассмотрены ниже. Intelligent parallelization is used to reduce the time of generating a response scenario for an information security incident. In the process of generating a response scenario for an information security incident, the scenario generation tool 115 groups operations and measures by the parallelization feature. Individual operations and measures in the scenario may have a parallelization feature, i.e. several options for parallel execution of the operation and measure. Among other things, the scenario generation tool 115 , when making decisions on parallelism, takes into account the resources of the device 102 , for example (the amount of available RAM, the degree of load on the hard or SSD disk). Examples of parallelization features are discussed below.

- «Параллельный запуск запрещен». Этот признак распараллеливания важен для операций по сбору дополнительных сведений и мер реагирования на инцидент ИБ, которые должны исполняться в строго определенном порядке. Пример: у пользователя на экране ПК отображается контент «Вы попали на фишинговую страницу, как себя обезопасить?», тем самым обучающее окно расположено поверх окна браузера. В таком случае «операция 1» по снятию скриншота не информативна, так как обучающее окно находится поверх фишингового источника. В другом варианте, пользователь увидит уведомление о фишинговом инциденте с указанием немедленно закрытье браузер. В таком случае «операция 1» по снятию скриншота не информативна, и система реагирования 105 не получит данных для исследования и скриншотов. Таким образом, в данном случае, меры реагирования на инцидент ИБ, направленные на обучение, нельзя запускать параллельно с операциями по сбору дополнительных сведений об инциденте ИБ, они должны запуститься только после сбора дополнительных сведений об инциденте ИБ. - "Parallel launch prohibited". This parallelization flag is important for operations to collect additional information and measures to respond to an information security incident, which must be executed in a strictly defined order. Example: the user's PC screen displays the content "You have reached a phishing page, how to protect yourself?", thus the training window is located on top of the browser window. In this case, "operation 1" to take a screenshot is not informative, since the training window is located on top of the phishing source. In another option, the user will see a notification about a phishing incident with an instruction to immediately close the browser. In this case, "operation 1" to take a screenshot is not informative, and the response system 105 will not receive data for research and screenshots. Thus, in this case, the measures to respond to an information security incident aimed at training cannot be launched in parallel with operations to collect additional information about the information security incident, they should be launched only after collecting additional information about the information security incident.

- «Параллельный запуск разрешен в пределах группы» – параллельная работа операций и мер возможна, но в рамках группы операций. Например, две-три операции в пределах группы операций по сбору дополнительных сведений об инциденте ИБ, при условии, что они не мешают друг другу. - "Parallel launch permitted within a group" - parallel operation of operations and measures is possible, but within a group of operations. For example, two or three operations within a group of operations to collect additional information about an information security incident, provided that they do not interfere with each other.

- «Параллельный запуск разрешен». Признак указывает на возможность исполнить операции по сбору дополнительных сведений или меры реагирования на инцидент ИБ параллельно. Данный признак указывается операциям и мерам при условии, что ни одна из мер или операций не препятствуют исполнению друг друга - "Parallel execution allowed". The flag indicates the possibility of performing operations to collect additional information or measures to respond to an information security incident in parallel. This flag is assigned to operations and measures provided that none of the measures or operations interfere with each other's execution

Ниже представлен пример интеллектуального распараллеливания в сценарии реагирования на инцидент ИБ. Операция по сбору журналов RDP операций и сбору данных о подключенных устройствах имеет два варианта параллельного запуска: параллельный запуск запрещен и параллельный запуск разрешен в пределах группы. Если при формировании сценария сформирована группа более двух операций, которые не будут мешать друг другу при исполнении, то данная операция будет исполняться параллельно, если такого не происходит, то параллельный запуск операции запрещен.Below is an example of intelligent parallelization in an information security incident response scenario. The operation of collecting RDP operation logs and collecting data on connected devices has two parallel launch options: parallel launch is prohibited and parallel launch is allowed within a group. If, when forming a scenario, a group of more than two operations is formed that will not interfere with each other during execution, then this operation will be executed in parallel; if this does not happen, then parallel launch of the operation is prohibited.

При исполнении сформированного сценария реагирования на инцидент ИБ средством исполнения сценария 130 у каждой операции и меры есть отметка учета исполнения «исполнено». Это позволяет реализовать ряд функциональных возможностей, которые перечислены ниже.When executing a generated scenario for responding to an information security incident by the scenario execution tool 130 , each operation and measure has a "completed" execution record mark. This allows implementing a number of functional capabilities, which are listed below.

- Восстановить работу сценария в случае перезагрузки устройства 102. Например, на «операции N.m» исполнения сценария реагирования на инцидент ИБ устройство 102 перезагружается. В данном случае при запуске устройства 102 исполнение сценария начнется не сначала, а продолжится с последней операции, имеющей отметку «исполнено». - Restore the script operation in case of reboot of device 102. For example, on "operation Nm" of execution of the script of response to an information security incident, device 102 is rebooted. In this case, when device 102 is started, execution of the script will not start from the beginning, but will continue from the last operation marked "executed".

- Возможность откладывать операции и меры с пометкой «не исполнено» без прерывания исполнения сценария реагирования. Пример: во время «операции N» снятия серии скриншотов, пользователь устройства 102 блокирует устройство через сочетание клавиш «Win-L». В таком случае операция по снятию серии скриншотов не информативна, поэтому «операции N» ставится пометка «не исполнена», и исполняется «операция N.n» или «операция N.m».- Possibility to postpone operations and measures marked as "not executed" without interrupting the execution of the response scenario. Example: during "operation N" of taking a series of screenshots, the user of device 102 locks the device using the key combination "Win-L". In this case, the operation of taking a series of screenshots is not informative, therefore "operation N" is marked as "not executed", and "operation Nn" or "operation Nm" is executed.

- При параллельной работе 2-х и более сценариев на устройстве 102 сведения об учете исполнения операций через сеть 103 передаются в базу инцидентов 145, находящийся в SIEM-системе, реализованной на сервере 135. Данная функциональная возможность способствует оптимизации реагирования на инцидент ИБ, так как большая часть операций и мер пересекается.- When 2 or more scenarios operate in parallel on device 102, information about the accounting of the execution of operations via network 103 is transferred to the incident database 145 , located in the SIEM system implemented on server 135. This functionality helps optimize the response to an information security incident, since most of the operations and measures overlap.

В частном варианте реализации при формировании сценария 305 средство формирования сценария 115 дополнительно формирует условия, при которых исполняется сценарий. Примером таких условий являются требования к наличию исходного состояния устройства, при котором был выявлен инцидент ИБ. Отметка условного запуска ставится для контроля исполнения сценария на устройстве 102. Например, пользователь X под своей учетной записью и в свою смену перешел по фишинговой ссылке, после чего выключил устройство 102. Компонент защиты 101 сработал, сведения об инциденте далее были переданы в средство формирования сценария 115. При следующем включении устройства 102 на смену заступил пользователь Y и вошел под своей учетной записью. Так как в сценарии имеется отметка (отметка об условном запуске) о том, с какой учетной записи был выполнен вход в систему в тот момент, когда был обнаружен инцидент ИБ, операция по снятию скриншота на учетной записи пользователя Y является неинформативной и не будет исполнена. In a particular embodiment, when generating scenario 305, scenario generation tool 115 additionally generates conditions under which the scenario is executed. An example of such conditions are requirements for the presence of the initial state of the device, under which the information security incident was detected. A conditional launch mark is set to control the execution of the scenario on device 102. For example, user X, under his account and during his shift, followed a phishing link, after which he turned off device 102. Protection component 101 was triggered, information about the incident was then transferred to scenario generation tool 115. The next time device 102 was turned on, user Y came on shift and logged in under his account. Since the scenario contains a mark (a conditional launch mark) about which account was used to log in to the system at the time the information security incident was detected, the operation to take a screenshot on user Y's account is uninformative and will not be executed.

Помимо прочего, сценарий реагирования на инцидент ИБ имеет функцию «время жизни». Данная функция позволяет средству исполнения сценария 130 контролировать актуальность операций и мер. Например, на устройстве 102 компонент защиты 101 обнаружил инцидент ИБ, средство сбора информации 110 получило сведения об инциденте ИБ и передало их средству формирования сценария 115. Средство формирования сценария 115 сформировало сценарий, который передало на исполнение средству исполнения сценария 130. Однако перед исполнением сценария устройство 102 было выключено на длительное время. После включения устройства 102 согласно установленному «времени жизни» исполнение большей части операций и мер сценария реагирования на инцидент ИБ стали неактуальными. Соответственно, сценарий не будет исполнен.Among other things, the IS incident response scenario has a "lifetime" function. This function allows the scenario execution tool 130 to control the relevance of operations and measures. For example, on the device 102, the protection component 101 detected an IS incident, the information collection tool 110 received information about the IS incident and transferred it to the scenario generation tool 115. The scenario generation tool 115 generated a scenario, which it transferred for execution to the scenario execution tool 130. However, before executing the scenario, the device 102 was turned off for a long time. After turning on the device 102, according to the set "lifetime", the execution of most of the operations and measures of the IS incident response scenario became irrelevant. Accordingly, the scenario will not be executed.

Ниже представлен пример формирования средством 115 сценария реагирования на инцидент ИБ 305 на основании правил «ЕСЛИ – ТО», при этом средство 115 получило следующие сведения об обнаруженном инциденте ИБ 310:Below is an example of formation by means of115IS incident response scenario305based on the IF-THEN rules, while the means115received the following information about the detected information security incident310:

- нежелательное событие – неправомерный доступ и копирование конфиденциальной информации, находящейся на устройстве 102;- unwanted event – unauthorized access and copying of confidential information located on device 102 ;

- наименование сработавшего компонента защиты 101 – защита от сетевых атак;- name of the triggered protection component 101 – protection against network attacks;

- класс обнаруженного инцидента ИБ – прослушивание (захват) сетевого трафика объекта;- class of the detected information security incident – eavesdropping (capture) of the object’s network traffic;

- время обнаружения инцидента ИБ – 12:35:01. - time of detection of the information security incident – 12:35:01.

На этапе 321 «IF» проводится анализ активности сеанса пользователя. Если он активный, в сценарий записывается «операция N» – снятие скриншота и фиксирование данных о сеансе пользователя и его учетной записи. Если сеанс пользователя не активный, в сценарий записывается «операция 1» – сбор сведений о сеансе пользователя, в том числе о завершенном сеансе. At step 321 " IF " the user session activity is analyzed. If it is active, "operation N" is written into the script - taking a screenshot and recording data about the user session and his account. If the user session is not active, "operation 1" is written into the script - collecting information about the user session, including the completed session.

На этапе 322 «IF» проводится анализ присутствия удаленного подключения к устройству 102. Если удаленное подключение отсутствует, то в сценарий записывается «операция 1.2» – запись операций в сценарий завершена. Если удаленное подключение присутствует, то в сценарий записывается «операция 1.1» – сбор данных о запущенных процессах, службах, драйверах.At stage 322 "IF" an analysis of the presence of a remote connection to device 102 is performed. If there is no remote connection, then "operation 1.2" is written to the script - the recording of operations in the script is complete. If there is a remote connection, then "operation 1.1" is written to the script - collecting data on running processes, services, drivers.

На этапе 323 «IF», проводится анализ присутствия удаленного подключения к устройству 102. Если удаленное подключение присутствует, то в сценарий записывается «операция N.m» – сбор журналов RDP операций и сбор данных о подключенных устройствах. Если удаленное подключение отсутствует, то в сценарий записывается «операция N.n» – сбор сведений журнала регистрации событий безопасности (например, Windows Security Log) с помощью расширенной настройки аудита операционной системы, устанавливаемой пользователем, хранящего записи о событиях безопасности устройства 102. At step 323 " IF ", the presence of a remote connection to device 102 is analyzed. If a remote connection is present, then "operation Nm" is written to the script - collecting RDP operation logs and collecting data on connected devices. If there is no remote connection, then "operation Nn" is written to the script - collecting information from the security event log (for example, Windows Security Log) using the advanced audit setting of the operating system installed by the user, storing records of security events of device 102 .

На этапе 331 «IF» на основании результатов «операции 1.1 или N.m» в сценарий записывается «мера 1» – разрыв RDP подключений с пометкой «параллельное исполнение с «операция 1.1 или N.m»». At step 331 “IF”, based on the results of operation 1.1 or Nm”, “measure 1” is written into the script – breaking RDP connections with the mark “parallel execution with “operation 1.1 or Nm””.

На этапе 324 «IF» уточняется физическое ли устройство 102. Если устройство 102 физическое, то в сценарий записывается «операция N.m.p» – построение списка драйверов и составление списка загруженных библиотек. Далее в сценарий записывается «операция N.m.p.p» – сбор информации, сбор общих данных о системе, установленном ПО, автозапуске, с пометкой «параллельное исполнение с «Операция N.m.p». At stage 324 "IF" it is specified whether the device 102 is physical. If the device 102 is physical, then the "Nmp operation" is written into the script - building a list of drivers and compiling a list of loaded libraries. Then the "Nmpp operation" is written into the script - collecting information, collecting general data about the system, installed software, autorun, with the note "parallel execution with "Nmp operation".

На этапе 332 «IF» на основании результатов «операции N.m.p», если компонент защиты 101 обнаруживает сниффер (программное обеспечение, анализирующее входящий и исходящий трафик с компьютера, подключенного к Интернету), в сценарий записываются «мера 1.1» – удаление стороннего ПО, «мера 1.1.1» – блокировка атакующего по IP адресу, с пометкой параллельное исполнение «меры 1.1 и меры 1.1.1». В противном случае в сценарий записывается «мера 1.2» – отключение устройства 102 от сети Интернет.At step 332 "IF" based on the results of "operation Nmp", if the protection component 101 detects a sniffer (software that analyzes incoming and outgoing traffic from a computer connected to the Internet), "measure 1.1" is written into the script - removal of third-party software, "measure 1.1.1" - blocking the attacker by IP address, with a note of parallel execution of "measure 1.1 and measure 1.1.1". Otherwise, "measure 1.2" is written into the script - disconnecting device 102 from the Internet.

Сформированный сценарий передается на исполнение 340. В частном варианте реализации исполнение сценария реагирования на инцидент ИБ происходит параллельно с его формированием. The generated scenario is transferred for execution 340 . In a particular implementation option, the execution of the scenario for responding to an information security incident occurs in parallel with its generation.

Таким образом, раскрытое изобретение позволяет сократить время реагирования на новый инцидент ИБ на компьютерном устройстве за счет формирования сценария реагирования на компьютерном устройстве перед передачей на сервер, что в свою очередь приводит к повышению безопасности всей компьютерной сети. Более конкретно, за счет исполнения операций по сбору дополнительных сведений об инциденте ИБ с параллельной передачей результатов по сбору дополнительных сведений в SIEM-систему, а также применением мер реагирования, направленных на устранение последствий инцидента ИБ. Thus, the disclosed invention allows to reduce the response time to a new information security incident on a computer device by generating a response scenario on a computer device before transferring it to the server, which in turn leads to an increase in the security of the entire computer network. More specifically, by performing operations to collect additional information about an information security incident with parallel transfer of the results of collecting additional information to the SIEM system, as well as applying response measures aimed at eliminating the consequences of an information security incident.

На Фиг. 4 представлена компьютерная система, на которой могут быть реализованы различные варианты систем и способов, раскрытых в настоящем документе. Компьютерная система 20 может представлять собой систему, сконфигурированную для реализации настоящего изобретения и может быть в виде одного вычислительного устройства или в виде нескольких вычислительных устройств, например, настольного компьютера, портативного компьютера, ноутбука, мобильного вычислительного устройства, смартфона, планшетного компьютера, сервера, мейнфрейма, встраиваемого устройства и других форм вычислительных устройств. Fig. 4 shows a computer system on which various embodiments of the systems and methods disclosed in this document can be implemented. The computer system 20 can be a system configured to implement the present invention and can be in the form of a single computing device or in the form of several computing devices, such as a desktop computer, a portable computer, a notebook, a mobile computing device, a smartphone, a tablet computer, a server, a mainframe, an embedded device, and other forms of computing devices.

Как показано на Фиг. 4, компьютерная система 20 включает в себя: центральный процессор 21, системную память 22 и системную шину 23, которая связывает разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, способную взаимодействовать с любой другой шинной архитектурой. Примерами шин являются: PCI, ISA, PCI-Express, HyperTransport™, InfiniBand™, Serial ATA, I2C и другие подходящие соединения между компонентами компьютерной системы 20. Центральный процессор 21 содержит один или несколько процессоров, имеющих одно или несколько ядер. Центральный процессор 21 исполняет один или несколько наборов машиночитаемых инструкций, реализующих способы, представленные в настоящем документе. Системная память 22 может быть любой памятью для хранения данных и/или компьютерных программ, исполняемых центральным процессором 21. Системная память может содержать как постоянное запоминающее устройство (ПЗУ) 24, так и память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами компьютерной системы 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.As shown in Fig. 4 , the computer system 20 includes: a central processor 21 , a system memory 22 and a system bus 23 that connects various system components, including memory associated with the central processor 21 . The system bus 23 is implemented as any bus structure known in the art, which in turn contains a bus memory or a bus memory controller, a peripheral bus and a local bus capable of interacting with any other bus architecture. Examples of buses are: PCI, ISA, PCI-Express, HyperTransport™, InfiniBand™, Serial ATA, I2C and other suitable connections between components of the computer system 20 . The central processor 21 contains one or more processors having one or more cores. The central processor 21 executes one or more sets of machine-readable instructions that implement the methods presented in this document. The system memory 22 may be any memory for storing data and/or computer programs executed by the central processor 21 . The system memory may contain both a read-only memory (ROM) 24 and a random access memory (RAM) 25 . The main input/output system (BIOS) 26 contains the main procedures that ensure the transfer of information between elements of the computer system 20 , for example, at the time of loading the operating system using the ROM 24 .

Компьютерная система 20 включает в себя одно или несколько устройств хранения данных, таких как одно или несколько извлекаемых запоминающих устройств 27, одно или несколько неизвлекаемых запоминающих устройств 28, или комбинации извлекаемых и неизвлекаемых устройств. Одно или несколько извлекаемых запоминающих устройств 27 и/или неизвлекаемых запоминающих устройств 28 подключены к системной шине 23 через интерфейс 32. В одном из вариантов реализации извлекаемые запоминающие устройства 27 и соответствующие машиночитаемые носители информации представляют собой энергонезависимые модули для хранения компьютерных инструкций, структур данных, программных модулей и других данных компьютерной системы 20. Системная память 22, извлекаемые запоминающие устройства 27 и неизвлекаемые запоминающие устройства 28 могут использовать различные машиночитаемые носители информации. Примеры машиночитаемых носителей информации включают в себя машинную память, такую как кэш-память, SRAM, DRAM, ОЗУ не требующую конденсатора (Z-RAM), тиристорную память (T-RAM), eDRAM, EDO RAM, DDR RAM, EEPROM, NRAM, RRAM, SONOS, PRAM; флэш-память или другие технологии памяти, такие как твердотельные накопители (SSD) или флэш-накопители; магнитные кассеты, магнитные ленты и магнитные диски, такие как жесткие диски или дискеты; оптические носители, такие как компакт-диски (CD-ROM) или цифровые универсальные диски (DVD); и любые другие носители, которые могут быть использованы для хранения нужных данных и к которым может получить доступ компьютерная система 20.The computer system 20 includes one or more data storage devices, such as one or more removable storage devices 27 , one or more non-removable storage devices 28 , or combinations of removable and non-removable devices. One or more removable storage devices 27 and/or non-removable storage devices 28 are connected to the system bus 23 via the interface 32. In one embodiment, the removable storage devices 27 and the corresponding computer-readable storage media are non-volatile modules for storing computer instructions, data structures, program modules and other data of the computer system 20. The system memory 22 , the removable storage devices 27 and the non-removable storage devices 28 can use various computer-readable storage media. Examples of computer-readable storage media include computer memory such as cache memory, SRAM, DRAM, Z-RAM, T-RAM, eDRAM, EDO RAM, DDR RAM, EEPROM, NRAM, RRAM, SONOS, PRAM; flash memory or other memory technologies such as solid-state drives (SSD) or flash drives; magnetic cassettes, magnetic tapes, and magnetic disks such as hard disks or floppy disks; optical media such as compact discs (CD-ROM) or digital versatile discs (DVD); and any other media that can be used to store desired data and that can be accessed by a computer system 20 .

Системная память 22, извлекаемые запоминающие устройства 27 и неизвлекаемые запоминающие устройства 28, содержащиеся в компьютерной системе 20 используются для хранения операционной системы 35, приложений 37, других программных модулей 38 и программных данных 39. Компьютерная система 20 включает в себя периферийный интерфейс 46 для передачи данных от устройств ввода 40, таких как клавиатура, мышь, стилус, игровой контроллер, устройство голосового ввода, устройство сенсорного ввода, или других периферийных устройств, таких как принтер или сканер через один или несколько портов ввода/вывода, таких как последовательный порт, параллельный порт, универсальная последовательная шина (USB) или другой периферийный интерфейс. Устройство отображения 47, такое как один или несколько мониторов, проекторов или встроенных дисплеев, также подключено к системной шине 23 через выходной интерфейс 48, такой как видеоадаптер. Помимо устройств отображения 47, компьютерная система 20 оснащена другими периферийными устройствами вывода (на Фиг. 4 не показаны), такими как динамики и другие аудиовизуальные устройства.The system memory 22 , the removable storage devices 27 and the non-removable storage devices 28 contained in the computer system 20 are used to store the operating system 35 , applications 37 , other program modules 38 and program data 39. The computer system 20 includes a peripheral interface 46 for transmitting data from input devices 40 , such as a keyboard, mouse, stylus, game controller, voice input device, touch input device, or other peripheral devices, such as a printer or scanner through one or more input/output ports, such as a serial port, parallel port, universal serial bus (USB) or other peripheral interface. A display device 47 , such as one or more monitors, projectors or built-in displays, is also connected to the system bus 23 through an output interface 48 , such as a video adapter. In addition to the display devices 47 , the computer system 20 is equipped with other peripheral output devices (not shown in Fig. 4 ), such as speakers and other audiovisual devices.

Компьютерная система 20 может работать в сетевом окружении, используя сетевое соединение с одним или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 является рабочим персональным компьютером или сервером, который содержит большинство или все упомянутые компоненты, отмеченные ранее при описании сущности компьютерной системы 20, представленной на Фиг. 4. В сетевом окружении также могут присутствовать и другие устройства, например, маршрутизаторы, сетевые станции или другие сетевые узлы. Компьютерная система 20 может включать один или несколько сетевых интерфейсов 51 или сетевых адаптеров для связи с удаленными компьютерами 49 через одну или несколько сетей, таких как локальная компьютерная сеть (LAN) 50, глобальная компьютерная сеть (WAN), интранет и Интернет. Примерами сетевого интерфейса 51 являются интерфейс Ethernet, интерфейс Frame Relay, интерфейс SONET и беспроводные интерфейсы.The computer system 20 may operate in a network environment using a network connection with one or more remote computers 49. The remote computer (or computers) 49 is a working personal computer or a server that contains most or all of the components mentioned earlier in describing the essence of the computer system 20 shown in Fig. 4. Other devices may also be present in the network environment, such as routers, network stations or other network nodes. The computer system 20 may include one or more network interfaces 51 or network adapters for communicating with the remote computers 49 via one or more networks, such as a local area network (LAN) 50 , a wide area network (WAN), an intranet and the Internet. Examples of a network interface 51 are an Ethernet interface, a Frame Relay interface, a SONET interface and wireless interfaces.

Варианты раскрытия настоящего изобретения могут представлять собой систему, способ, или машиночитаемый носитель (или носитель) информации.Embodiments of the present invention may be a system, a method, or a computer-readable storage medium (or carrier).

Машиночитаемый носитель информации является осязаемым устройством, которое сохраняет и хранит программный код в форме машиночитаемых инструкций или структур данных, к которым имеет доступ центральный процессор 21 компьютерной системы 20. Машиночитаемый носитель может быть электронным, магнитным, оптическим, электромагнитным, полупроводниковым запоминающим устройством или любой подходящей их комбинацией. В качестве примера, такой машиночитаемый носитель информации может включать в себя память с произвольным доступом (RAM), память только для чтения (ROM), EEPROM, портативный компакт-диск с памятью только для чтения (CD-ROM), цифровой универсальный диск (DVD), флэш-память, жесткий диск, портативную компьютерную дискету, карту памяти, дискету или даже механически закодированное устройство, такое как перфокарты или рельефные структуры с записанными на них инструкциями. A computer-readable storage medium is a tangible device that stores and stores program code in the form of computer-readable instructions or data structures that are accessible to the central processor 21 of the computer system 20. The computer-readable storage medium may be an electronic, magnetic, optical, electromagnetic, semiconductor memory device, or any suitable combination thereof. As an example, such a computer-readable storage medium may include random access memory (RAM), read-only memory (ROM), EEPROM, a portable compact disc with read-only memory (CD-ROM), a digital versatile disk (DVD), flash memory, a hard disk, a portable computer diskette, a memory card, a floppy disk, or even a mechanically encoded device such as punched cards or relief structures with instructions recorded thereon.

Система и способ, настоящего изобретения, могут быть рассмотрены в терминах средств. Термин "средство", используемый в настоящем документе, относится к реальному устройству, компоненту или группе компонентов, реализованных с помощью аппаратного обеспечения, например, с помощью интегральной схемы, специфичной для конкретного приложения (ASIC) или FPGA, или в виде комбинации аппаратного и программного обеспечения, например, с помощью микропроцессорной системы и набора машиночитаемых инструкций для реализации функциональности средства, которые (в процессе выполнения) превращают микропроцессорную систему в устройство специального назначения. Средство также может быть реализовано в виде комбинации этих двух компонентов, при этом некоторые функции могут быть реализованы только аппаратным обеспечением, а другие функции - комбинацией аппаратного и программного обеспечения. В некоторых вариантах реализации, по крайней мере, часть, а в некоторых случаях и все средство может быть выполнено на центральном процессоре 21 компьютерной системы 20. Соответственно, каждое средство может быть реализовано в различных подходящих конфигурациях и не должно ограничиваться каким-либо конкретным вариантом реализации, приведенным в настоящем документе.The system and method of the present invention can be considered in terms of means. The term "means" as used herein refers to an actual device, component or group of components implemented by hardware, such as an application-specific integrated circuit (ASIC) or FPGA, or by a combination of hardware and software, such as a microprocessor system and a set of machine-readable instructions for implementing the functionality of the means, which (when executed) transform the microprocessor system into a special-purpose device. The means can also be implemented as a combination of these two components, where some functions can be implemented only by hardware, and other functions - by a combination of hardware and software. In some embodiments, at least a part, and in some cases all of the means can be executed on the central processor 21 of the computer system 20. Accordingly, each means can be implemented in various suitable configurations and should not be limited to any particular embodiment given herein.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что при разработке любого реального варианта осуществления настоящего изобретения необходимо принять множество решений, специфических для конкретного варианта осуществления, для достижения конкретных целей, и эти конкретные цели будут разными для разных вариантов осуществления. Понятно, что такие усилия по разработке могут быть сложными и трудоемкими, но, тем не менее, они будут обычной инженерной задачей для тех, кто обладает обычными навыками в данной области, пользуясь настоящим раскрытием изобретения. Finally, it should be noted that the information provided in the description is examples that do not limit the scope of the present invention defined by the claims. It will be clear to one skilled in the art that in developing any actual embodiment of the present invention, many decisions specific to a particular embodiment must be made in order to achieve specific goals, and these specific goals will be different for different embodiments. It is understood that such development efforts can be complex and time-consuming, but, nevertheless, they will be a routine engineering task for those of ordinary skill in the art, using the present disclosure.

Claims (48)

1. Реализуемый на компьютерном устройстве способ реагирования на инцидент информационной безопасности (далее – инцидент ИБ), при этом указанный способ включает этапы, на которых:1. A method for responding to an information security incident (hereinafter referred to as an IS incident) implemented on a computer device, wherein the specified method includes the following stages: а) получают от по меньшей мере одного компонента защиты сведения об обнаруженном инциденте ИБ;a) receive information about a detected information security incident from at least one security component; б) формируют сценарий реагирования на компьютерном устройстве согласно полученным сведениям, при этом сценарий реагирования содержит по меньшей мере:b) generate a response scenario on a computer device in accordance with the information received, wherein the response scenario contains at least: • операции по сбору дополнительных сведений об обнаруженном инциденте ИБ;• operations to collect additional information about the detected information security incident; • меры реагирования на обнаруженный инцидент ИБ, позволяющие по крайней мере устранить последствия инцидента ИБ;• measures to respond to a detected information security incident that allow at least the elimination of the consequences of the information security incident; в) исполняют сформированный сценарий реагирования для устранения последствий обнаруженного инцидента ИБ;c) execute the developed response scenario to eliminate the consequences of the detected information security incident; г) передают результат исполнения сценария реагирования на инцидент ИБ на сервер для оценки результата исполнения сценария, при этом:d) transmit the result of the execution of the scenario for responding to an information security incident to the server to evaluate the result of the scenario execution, while: • получают инструкции по изменению сценария от упомянутого сервера, когда последствия инцидента ИБ не устранены;• receive instructions to change the scenario from the said server when the consequences of the information security incident have not been eliminated; • сохраняют сценарий в базе сценариев, когда последствия инцидента ИБ устранены;• save the scenario in the scenario database when the consequences of the information security incident have been eliminated; д) изменяют сценарий реагирования на инцидент ИБ, согласно полученным инструкциям. d) change the scenario for responding to an information security incident in accordance with the instructions received. 2. Способ по п. 1, в котором сведения об обнаруженном инциденте ИБ включают в себя по меньшей мере информацию об одном нежелательном событии, произошедшем на компьютерном устройстве во время инцидента ИБ, и информацию о компоненте защиты, который обнаружил инцидент ИБ, классе обнаруженного инцидента ИБ и времени обнаружения инцидента ИБ. 2. The method according to claim 1, wherein the information about the detected information security incident includes at least information about one undesirable event that occurred on the computer device during the information security incident, and information about the security component that detected the information security incident, the class of the detected information security incident, and the time of detection of the information security incident. 3. Способ по п. 2, в котором класс обнаруженного инцидента ИБ определяют на основании компонента защиты, который обнаружил инцидент ИБ.3. The method according to item 2, wherein the class of the detected information security incident is determined based on the security component that detected the information security incident. 4. Способ по п. 1, в котором формируют сценарий путем анализа полученных сведений об обнаруженном инциденте ИБ с помощью правил.4. The method according to paragraph 1, in which a scenario is formed by analyzing the received information about the detected information security incident using rules. 5. Способ по п. 4, в котором во время анализа полученных сведений об обнаруженном инциденте ИБ выбирают наиболее релевантные и приоритетные операции по сбору дополнительных сведений.5. The method according to paragraph 4, in which, during the analysis of the received information about the detected information security incident, the most relevant and priority operations for collecting additional information are selected. 6. Способ по п. 1, в котором операции по сбору дополнительных сведений и меры реагирования на обнаруженный инцидент ИБ формируют и исполняют как последовательно, так и параллельно. 6. The method according to paragraph 1, in which the operations for collecting additional information and measures to respond to a detected information security incident are formed and executed both sequentially and in parallel. 7. Способ по п. 1, в котором операции по сбору дополнительных сведений включают в себя по меньшей мере одно из:7. The method according to claim 1, wherein the operations for collecting additional information include at least one of: • снятие скриншота в момент события или серии скриншотов с заданным интервалом; • taking a screenshot at the time of an event or a series of screenshots at a specified interval; • фиксирование данных о сеансе пользователя и его учетной записи; • recording data about the user's session and account; • построение списка процессов на компьютерном устройстве; • building a list of processes on a computing device; • построение списка потоков заданного процесса; • building a list of threads of a given process; • построение списка служб в операционной системе и их статуса; • building a list of services in the operating system and their status; • построение списка драйверов; • building a list of drivers; • построение списка загруженных библиотек; • building a list of loaded libraries; • снятие дампа памяти процесса; • removing a process memory dump; • сбор общих данных об операционной системе, установленном ПО, автозапуске приложений компьютерного устройства; • collection of general data about the operating system, installed software, and auto-launch of applications on the computer device; • сбор сведений о сети; • collecting information about the network; • сбор сведений о подключенных устройствах;• collecting information about connected devices; • сбор сведений о файлах в карантине;• collecting information about files in quarantine; • сбор сведений журнала регистрации событий безопасности с помощью расширенной настройки аудита операционной системы, устанавливаемой пользователем, хранящего записи о событиях безопасности компьютерного устройства.• collecting security event log information using the advanced audit setting of the operating system installed by the user, which stores records of security events of the computing device. 8. Способ по п. 1, в котором операции по сбору дополнительных сведений дополнительно включают в себя проверку эффективности сформированных мер реагирования.8. The method according to paragraph 1, wherein the operations for collecting additional information additionally include checking the effectiveness of the generated response measures. 9. Способ по п. 1, в котором меры реагирования на обнаруженный инцидент ИБ включают в себя первичные и вторичные меры реагирования.9. The method according to item 1, wherein the response measures to the detected information security incident include primary and secondary response measures. 10. Способ по п. 9, в котором первичные меры реагирования на обнаруженный инцидент ИБ формируют в автоматическом режиме сразу после выявления инцидента ИБ на основании известных сведений, не дожидаясь результатов анализа собираемых дополнительных сведений об инциденте ИБ, и включают в себя по меньшей мере одно из действий:10. The method according to paragraph 9, in which the primary measures to respond to a detected information security incident are generated automatically immediately after the information security incident is identified based on known information, without waiting for the results of the analysis of additional information collected about the information security incident, and include at least one of the following actions: • изменение настроек антивирусного приложения на компьютерном устройстве; • changing the settings of the antivirus application on the computer device; • отключение компьютерного устройства от сети Интернет;• disconnecting the computer device from the Internet; • разрыв удаленных подключений (англ. Remote Desktop Protocol); • breaking remote connections (Remote Desktop Protocol); • отключение периферийных устройств, в частности токенов электронно-цифровой подписи;• disabling peripheral devices, in particular digital signature tokens; • удаление стороннего ПО;• removal of third-party software; • блокировка атакующего по IP-адресу;• blocking the attacker by IP address; • экстренное выключение компьютерного устройства. • emergency shutdown of a computer device. 11. Способ по п. 9, в котором вторичные меры реагирования на обнаруженный инцидент ИБ формируют в результате анализа сведений об обнаруженном инциденте ИБ согласно инструкциям по применению вторичных мер реагирования, и включают в себя по меньшей мере одно из действий:11. The method according to item 9, wherein secondary response measures to a detected information security incident are formed as a result of an analysis of information about the detected information security incident in accordance with instructions for applying secondary response measures, and include at least one of the following actions: • изменение требований политики объекта, связанной с требованиями к паролям доступа;• changing the requirements of the object's policy related to access password requirements; • формирование списка обновлений операционной системы объекта;• formation of a list of updates to the object’s operating system; • запуск сканирования операционной системы компьютерного устройства, при этом правила сканирования могут быть предварительно определены пользователем;• launching a scan of the operating system of a computer device, while the scanning rules can be pre-defined by the user; • изменение политик безопасности по предотвращению утечек информации на компьютерном устройстве.• changing security policies to prevent information leaks on a computing device. 12. Способ по п. 9, в котором первичные или вторичные меры реагирования дополнительно включают в себя инструкции, направленные на обучение пользователя компьютерного устройства.12. The method of claim 9, wherein the primary or secondary response measures further include instructions aimed at training a user of the computing device. 13. Способ по п. 1, в котором инструкции по изменению сценария реагирования формируют на основании результатов ранее исполненного сценария и сведений об обнаруженном инциденте ИБ.13. The method according to paragraph 1, wherein the instructions for changing the response scenario are generated based on the results of a previously executed scenario and information about the detected information security incident. 14. Способ по п. 1, в котором в случае выполнения шага д) выполняют шаги в)–г) для устранения последствий обнаруженного инцидента ИБ. 14. The method according to paragraph 1, wherein in the case of step d) being performed, steps c)–d) are performed to eliminate the consequences of the detected information security incident. 15. Система реагирования на инцидент информационной безопасности, содержащая по меньшей мере один компьютер, включающий взаимодействующие между собой средства: средство сбора информации, средство формирования сценария, базу сведений об инциденте ИБ, базу сценариев, средство исполнения сценария, при исполнении которых система осуществляет реагирование на инцидент информационной безопасности согласно способу по любому из пп. 1-14.15. An information security incident response system comprising at least one computer including means that interact with each other: an information collection means, a scenario generation means, an information security incident information database, a scenario database, a scenario execution means, during the execution of which the system responds to an information security incident according to the method according to any of paragraphs 1-14.
RU2023113658A 2023-05-25 Information security incident response system and method RU2824732C1 (en)

Publications (1)

Publication Number Publication Date
RU2824732C1 true RU2824732C1 (en) 2024-08-13

Family

ID=

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120137342A1 (en) * 2005-12-28 2012-05-31 Microsoft Corporation Malicious code infection cause-and-effect analysis
US20160164919A1 (en) * 2014-12-03 2016-06-09 Phantom Cyber Corporation Incident response automation engine
US20170063926A1 (en) * 2015-08-28 2017-03-02 Resilient Systems, Inc. Incident Response Bus for Data Security Incidents
US20190327248A1 (en) * 2016-03-24 2019-10-24 Carbon Black, Inc. Systems and techniques for guiding a response to a cybersecurity incident
RU2742179C1 (en) * 2020-03-03 2021-02-03 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации Method of constructing system for detecting information security incidents in automated control systems
US20210176261A1 (en) * 2019-12-10 2021-06-10 Fortinet, Inc. Cloud-based orchestration of incident response using multi-feed security event classifications with machine learning

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120137342A1 (en) * 2005-12-28 2012-05-31 Microsoft Corporation Malicious code infection cause-and-effect analysis
US20160164919A1 (en) * 2014-12-03 2016-06-09 Phantom Cyber Corporation Incident response automation engine
US20170063926A1 (en) * 2015-08-28 2017-03-02 Resilient Systems, Inc. Incident Response Bus for Data Security Incidents
US20190327248A1 (en) * 2016-03-24 2019-10-24 Carbon Black, Inc. Systems and techniques for guiding a response to a cybersecurity incident
US20210176261A1 (en) * 2019-12-10 2021-06-10 Fortinet, Inc. Cloud-based orchestration of incident response using multi-feed security event classifications with machine learning
RU2742179C1 (en) * 2020-03-03 2021-02-03 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации Method of constructing system for detecting information security incidents in automated control systems

Similar Documents

Publication Publication Date Title
JP7204247B2 (en) Threat Response Automation Methods
CN113660224B (en) Situation awareness defense method, device and system based on network vulnerability scanning
Genç et al. No random, no ransom: a key to stop cryptographic ransomware
US12001555B1 (en) System, method, and apparatus for preventing ransomware
JP6134395B2 (en) System and method for risk-based rules for application control
US11750634B1 (en) Threat detection model development for network-based systems
US9485271B1 (en) Systems and methods for anomaly-based detection of compromised IT administration accounts
JP2022530288A (en) How to prevent root-level access attacks and a measurable SLA security and compliance platform
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
WO2025103207A1 (en) Bmc intrusion protection method and apparatus, and bmc and computer device
Kim et al. A study on the security requirements analysis to build a zero trust-based remote work environment
US12505209B2 (en) Cybersecurity workflow management using autodetection
Alsmadi Cyber threat analysis
US11611585B2 (en) Detection of privilege escalation attempts within a computer network
RU2824732C1 (en) Information security incident response system and method
US12452261B2 (en) Pattern analysis threat identification-aggregation engine
US20250023885A1 (en) Pattern Analysis Threat Identification
US12292966B2 (en) Systems and methods for folder and file sequestration
Adedoyin et al. Methods for automating threat hunting and response
Kono et al. An unknown malware detection using execution registry access
Adavelli et al. AI and Cybersecurity: Advancements in Threat Detection and Prevention
US12462020B2 (en) Firmware protection for industrial control systems
US20240411872A1 (en) Remediation for an entity outside a scope of an alert
US20240411868A1 (en) Adaptive data collection for alerts
RU2834858C1 (en) Method and system for eliminating duplicate correlation chains of events when detecting information security incidents