INFN CSIRT

PROCEDURA GESTIONE INCIDENTI

La presente procedura descrive il modo in cui INFN CSIRT e le strutture dell’INFN collaborano per la gestione degli incidenti di sicurezza.

Se si sospetta che un nodo (client o server) di cui si ha la responsabilità sia stato violato oppure oggetto di attacco contattare il proprio responsabile locale per la sicurezza informatica (generalmente il resp. del Servizio Calcolo). Se il responsabile locale conferma l'incidente o desidera supporto per l'investigazione allora procede secondo lo schema riportato di seguito.

In caso l'incidente sia un evidente o sospetto Data Breach, è obbligatorio seguire anche la procedura di gestione dei data breach stabilita dai nostri DPO, che trovate nel sito web dpo.infn.it alla voce "Documenti del DPO". Si sottolinea inoltre che l'eventuale comunicazione al Garante va fatta entro 72 ore.

Evento o Azione Tempistica Note
Alla scoperta di un incidente di sicurezza, creare la segnalazione per INFN CSIRT inviando una email all’indirizzo overo tramite form web alla URL https://www.csirt.infn.it/si.html. Verrà aperto un ticket automaticamente che dovrà essere referenziato ad ogni successiva comunicazione con INFN CSIRT semplicemetne rispondendo alla mail relativa al ticket in questione che avrà Oggetto (Subject) nel formato [INFN CSIRT #number] Entro 4 ore dalla scoperta dell'incidente La segnalazione dovrà contenere come minimo gli indirizzi IP dei nodi coinvolti, divisi tra vittime e attaccanti ed i riferimenti esatti di data e ora. Ulteriori dettagli sono graditi ma non necessari. Lo scopo di questa mail è di fornire un'iniziale segnalazione dell’incidente.
In collaborazione con il proprio gruppo di sicurezza e con lo CSIRT, isolare i sistemi coinvolti senza eliminare le informazioni necessarie per l’analisi forense 1 giorno (24 ore) dalla scopera dell’incidente Se possibile, effettuare uno snapshot della macchina. Se possibile, isolare la macchina a livello di rete dalle altre. NON fare reboot o spegnere la macchina. Se la macchina compromessa è una VM, non distruggere la VM. Se necessario, staccare fisicamente la macchina dalla rete. In collaborazione con lo CSIRT significa che lo CSIRT rimane disponibile a collaborare su richiesta
In collaborazione con il proprio gruppo di sicurezza e con lo CSIRT, decidere se sono necessarie ulteriori analisi ed approfondimenti dell’incidente 1 giorno (24 ore) dalla scoperta dell’incidente A questo scopo, seguire la checklist CHECK1 alla fine della pagina per controllare quali informazioni dovrebbero essere raccolte. Se un'informazione è impossibile da recuperare o non si applica non è un problema, ma la cosa deve essere gisutificata. Se una qualunque delle altre informazioni è mancante, allora un'ulteriore analisi è necessaria. Una guida di base all’analisi forense si può trovare su questo sito
Se necessario, annunciare un downtime per i servizi coinvolti 1 giorno dall’isolamento iniziale
Effettuare un’analisi dell’incidente di sicurezza Iniziare al massimo subito dopo l’isolamento della macchina, continuare fino a quando non si è in grado di fornire un report completo secondo CHECK1. In ogni caso, finire entro due settimane dalla segnalazione iniziale Perché l’analisi sia completa, come minimo s dovrebbero avere tutte le informazioni presenti in CHECK1, escluse quelle possibilmente non rilevanti
Alla chiusura dell’incidente, inviare un report definitivo citando le soluzioni adottate, rispondendo al ticket aperto da INFN CSIRT Appena possibile, al massimo entro due settimane

Checklist CHECK1

  • Chi ha segnalato l’incidente
  • Host compromessi o sospetti
  • Evidenze di compromissione (log, file sospetti, connessioni) (Questi devono essere messi in attach (zippati) al report)
  • Indirizzo/i IP dell’attaccante
  • Nome/Tipo dell’hypervisor nel caso le macchine compromesse siano virtuali
  • Tipo di attacco (DoS, Esecuzione di codice, crittazione di dati, etc...)
  • Modalità di compromissione iniziale (credenziali compromesse, vulnerabilità di sito web, etc...)
  • Debolezze sfruttate (pwd deboli, vulnerbailità note, etc...)
  • Estensione dell’attacco (Cosa ha fatto l’attaccante)
  • Elenco di eventuali account compromessi
  • Elenco di dati compromessi