Jak przygotować się na naruszenie bezpieczeństwa Web3: planowanie reagowania na incydenty

Jak przygotować się na naruszenie bezpieczeństwa Web3: planowanie reagowania na incydenty

Czas czytania: 5 minuty

Bez względu na to, jak bardzo starasz się zabezpieczyć swój dom przed naruszeniem bezpieczeństwa, nigdy nie wiesz, co pakuje złodziej. Bez względu na to, jak bezpieczny jest twój system blokowania, nigdy nie znasz umiejętności złodzieja. Mówiąc prościej, nie ma na świecie zamka, którego nie można otworzyć. Co jeśli powiem ci, że nie ma sposobu, abyś był w 100% pewien, że twój protokół nie zostanie naruszony?

Ten świat jest grą możliwości i prawdopodobieństw. Bez względu na to, jak bardzo myślisz, że możesz być bezpieczny, zawsze istnieje jedna możliwość, o której możesz wiedzieć lub nie, co może być bardzo niszczycielskie. Nie oznacza to rezygnacji z bezpieczeństwa. Gra polega na zwiększaniu szans na uratowanie się przed atakami.

Na tym blogu omówimy plan reagowania na incydenty, który należy opracować i postępować zgodnie z nim w przypadku naruszenia bezpieczeństwa, aby ograniczyć dalsze straty i uratować siebie. Chodźmy.

Przygotowanie

Ten krok jest wykonywany przed naruszeniem bezpieczeństwa. Znasz te ćwiczenia wojskowe, przez które żołnierze przechodzą w terenie, aby być gotowym na wypadek zaistnienia sytuacji? To jest ta część. Tutaj przygotowujemy się na wypadek naruszenia bezpieczeństwa. Widzisz, jak źle byłoby, gdybyś pewnego dnia obudził się i odkrył naruszenie bezpieczeństwa, po prostu wpadłbyś w panikę i byłoby za późno na ułożenie planu, więc robimy plan z wyprzedzeniem.

Przygotowanie to obejmuje odpowiednie przeszkolenie pracowników w oparciu o ich role w przypadku naruszenia bezpieczeństwa. Poinformuj ich z wyprzedzeniem, kto co robi w przypadku naruszenia bezpieczeństwa. Musimy również przeprowadzać regularne ćwiczenia symulacyjne zakładając, że doszło do naruszenia bezpieczeństwa, aby wszyscy byli dobrze wyszkoleni i gotowi, a co najważniejsze, przygotować dobrze udokumentowany plan reagowania i aktualizować go w przypadku zmian.

Planowanie reagowania na incydenty
Jak przygotować się na naruszenie bezpieczeństwa Web3: planowanie reagowania na incydenty

Identyfikacja

Jedną z najważniejszych faz jest miejsce, w którym musisz być tak szybko, jak to tylko możliwe. Wyobraź sobie igłę wbijającą się w twoją skórę, a im dłużej ignorujesz głębokość, w jaką się w ciebie wbije, tym szybciej zareagujesz na mniejszy wpływ, jaki będzie miała. 

Identyfikacja ma miejsce wtedy, gdy odkrywasz, że coś poszło nie tak. Na tym etapie ustalasz, czy doszło do naruszenia, które może pochodzić z dowolnego obszaru Twojego protokołu. Na tym etapie zadajesz pytania typu: kiedy to się stało? Jakie obszary są dotknięte, zakres kompromisu itp.

Ograniczenie

Ta część może być trudna, tutaj musisz być bardzo sprytny i bardzo ostrożny, i może szybko się skomplikować. W Czarnobylu miał miejsce wypadek jądrowy. Powstał na jej podstawie cały serial. Najtrudniejszą częścią tego incydentu było powstrzymanie. Jak ograniczyłbyś wpływ, abyśmy mogli ograniczyć ryzyko? (Jeśli nie widziałeś serialu, Igorąco polecamy 🙂 ).

Kiedy odkryjemy naruszenie, pierwszą naturalną reakcją jest wyłączenie wszystkiego, ale w niektórych przypadkach może to spowodować większe szkody niż samo naruszenie, więc zamiast szaleć i zatrzymywać wszystko w protokole, zaleca się powstrzymanie naruszenie, aby nie powodowało dalszych szkód. Najlepszą strategią jest szybka identyfikacja części, których to dotyczy, i jak najszybsza praca nad nimi, jednak czasami nie jest to możliwe, więc może być konieczne zatrzymanie całej operacji.

Zwalczanie

Po etapie powstrzymywania zastanawiamy się, jak to się zaczęło, jaka jest tego przyczyna i jak to się w ogóle stało? To są pytania, które będą nas prześladować następnym razem, jeśli nie odpowiemy na nie, a aby to wiedzieć, będziemy musieli przeprowadzić dobre badania dotyczące ataku, skąd się wziął i jaka była chronologia wydarzeń. itp.

Ta część jest czasami łatwiej powiedzieć niż zrobić. Dotarcie do źródła włamań może być gorączkowe, złożone i kłopotliwe, i właśnie w tym mogą pomóc firmy takie jak QuillAudits. W razie potrzeby możesz skorzystać z pomocy firm zewnętrznych, aby dowiedzieć się, jak to wszystko się stało i co należy zrobić dalej.

regeneracja

Jest to część, w której czujesz, że powinieneś wcześniej zainwestować i bardziej skoncentrować się na aspekcie bezpieczeństwa swojej firmy z pomocą firm takich jak QuillAudits, ponieważ podczas odzyskiwania będziesz musiał ponownie przejść przez budowanie zaufania z użytkownikami.

Podczas zdrowienia będziesz musiał ponownie przejść przez nowy początek. Sprawianie, by ludzie wierzyli, że jesteś bezpieczny. Nie jest to łatwe zadanie, gdy zostałeś zhakowany w świecie Web3. Wiadomo jednak, że kluczem do takich problemów są sprawozdania z kontroli. Raport z audytu sporządzony przez dobrze znaną organizację może zbudować zaufanie do Twojej przestrzeni użytkownika.

Lessons Learned

Jedna z najważniejszych części, wszystkie te kroki będą bezużyteczne, jeśli nie wyciągniesz z nich wniosków. Raz zhakowany oznacza potrzebę bardziej niezawodnego i bezpieczniejszego systemu i protokołu. Ten krok obejmuje analizę i udokumentowanie zdarzenia oraz każdy szczegół tego, jak to się stało i co robimy, aby zapobiec ponownemu włamaniu, ten krok obejmuje cały zespół i tylko przy koordynacji możemy zobaczyć pewne postępy w bezpieczniejszej podróży .

Wnioski

Zagrożenia bezpieczeństwa od kilku lat nieprzerwanie wzrasta ich liczba. Wymaga to szczególnej uwagi programistów i konstruktorów w Web3. Nie możesz ignorować swoich problemów z bezpieczeństwem, ponieważ ta jedna luka może być kwestią sukcesu lub porażki twojego protokołu. Dołącz do QuillAUdits, aby uczynić Web3 bezpieczniejszym miejscem. Zleć audyt swojego projektu już dziś!

26 odwiedzajacy

Znak czasu:

Więcej z Quillhash