🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما هي الخطوات التي يمكن لفريق الاستجابة للحوادث اتخاذها للعثور على جميع الأجهزة المصابة بفيروس دودة برمجية ضارة؟
الإجابة: يمكن للفريق استخدام تحليل سجلات الشبكة للبحث عن أنماط اتصال غير عادية، وفحص حركة البيانات من وإلى الأجهزة، ومراجعة سجلات النظام للبحث عن نشاطات مشبوهة، واستخدام أدوات المسح الأمني للكشف عن البرمجيات الضارة، وفحص الوسائط القابلة للإزالة المتصلة حديثاً.
الشرح: هذه الخطوات تشمل مراقبة الشبكة وتحليل السجلات والمسح الأمني، وهي إجراءات أساسية في الاستجابة للحوادث الأمنية للكشف عن العدوى.
تلميح: فكر في الأدوات والطرق التي يمكن استخدامها لرصد الأنشطة غير الطبيعية على الشبكة والأجهزة.
التصنيف: صيغة/خطوات | المستوى: متوسط
كيف يمكن للمؤسسة منع دخول فيروس دودة برمجية ضارة قبل إصدار تحديثات مكافحة الفيروسات الخاصة به؟
الإجابة: يمكن للمؤسسة منع دخول الفيروس من خلال تطبيق سياسات صارمة للتحكم في الوسائط القابلة للإزالة، وتعزيز الوعي الأمني للموظفين، واستخدام أنظمة كشف التسلل (IDS) وأنظمة منع التسلل (IPS)، وتطبيق مبدأ الامتياز الأدنى، وعزل الشبكات الحساسة.
الشرح: هذه الإجراءات وقائية وتستند إلى سياسات وإجراءات أمنية يمكن تطبيقها دون انتظار تحديثات برامج مكافحة الفيروسات.
تلميح: ركز على الإجراءات الوقائية التي لا تعتمد على تعريفات الفيروسات المحدثة.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما هي الإجراءات الإضافية الضرورية لحماية البيانات الحساسة (معلومات تحديد الهويات الشخصية) في حالة إصابة الأجهزة التي تحتوي عليها؟
الإجابة: يجب عزل الأجهزة المصابة التي تحتوي على بيانات حساسة فوراً عن الشبكة، وتشفير البيانات المخزنة عليها، ومراجعة سجلات الوصول للكشف عن أي تسريبات محتملة، وإبلاغ الجهات التنظيمية المختصة إذا لزم الأمر، وتقييم مدى التعرض للخطر وتنفيذ خطط الاستجابة للانتهاكات.
الشرح: حماية البيانات الحساسة تتطلب إجراءات إضافية تشمل العزل الفوري والتشفير والامتثال للوائح حماية البيانات.
تلميح: فكر في الإجراءات القانونية والفنية التي تتجاوز مجرد احتواء الفيروس عند التعامل مع بيانات حساسة.
التصنيف: تفكير ناقد | المستوى: صعب
ما هي التدابير التي يجب تنفيذها مع الأجهزة غير المتصلة بالشبكة للتأكد من أنها غير مصابة أو أنها لن تنشر الفيروس عند اتصالها؟
الإجابة: يجب فحص هذه الأجهزة باستخدام أدوات مكافحة فيروسات محدثة على وسائط معزولة، وعزل الشبكة المؤقتة (شبكة الحجر الصحي) لاختبارها قبل إعادة الاتصال بالشبكة الرئيسية، وفحص جميع الوسائط القابلة للإزالة المتصلة بها، وتطبيق جميع التحديثات الأمنية قبل إعادة الاتصال.
الشرح: هذه التدابير تضمن أن الأجهزة المعزولة لا تشكل تهديداً عند إعادة دمجها مع الشبكة، من خلال الفحص والعزل المؤقت.
تلميح: تذكر أن الفيروس ينتشر عبر الوسائط القابلة للإزالة، لذا فكر في كيفية فحص الأجهزة المعزولة.
التصنيف: صيغة/خطوات | المستوى: متوسط
كيف يتغير التعامل مع حادث أمني إذا تم إعداد الأجهزة المصابة ببرنامج هجوم DDoS لمهاجمة موقع ويب لمؤسسة أخرى؟
الإجابة: يتغير التعامل ليصبح أكثر تعقيداً ويتطلب: التنسيق مع المؤسسة المستهدفة والجهات القانونية المختصة، وجمع الأدلة الجنائية الرقمية بدقة أكبر لدعم التحقيقات القانونية المحتملة، ومراقبة حركة البيانات الخارجية للكشف عن هجمات DDoS الصادرة، ومعالجة الآثار القانونية والسمعة للمؤسسة المصدرة للهجوم.
الشرح: تحول الجهاز المصاب إلى مصدر لهجوم على طرف خارجي يضيف أبعاداً قانونية وتنسيقية وتحتاج إلى جمع أدلة جنائية دقيقة.
تلميح: فكر في البعد القانوني والتنسيق الخارجي المطلوب عندما يصبح جهازك مصدراً لهجوم على طرف ثالث.
التصنيف: تفكير ناقد | المستوى: صعب