应急响应指在突发重大网络安全事件后,对包括计算机运行在内的业务运行进行维持或恢复的各种技术和管理策略,通常包括
国家标准GB/Z20986-2007《信息安全事件分类指南》根据信息安全事件的起因、表现、结果等,对信息安全事件进行分类,信息安全事件分为恶意程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件等7个基本分类,每个基本分类包括若干个子类。
为科学、合理、有序地处置网络安全事件,业内通常使用PDCERF方法学(最早由1987年美国宾夕法尼亚匹兹堡软件工程研究所在关于应急响应的邀请工作会议上提出),将应急响应分成
6个阶段的工作,并根据网络安全应急响应总体策略对每个阶段定义适当的目的,明确响应顺序和过程,如下图所示。
按照蓝队体系建设要求,在遭受复杂网络安全攻击事件时,我们可以从三个维度启动安全事件等应急响应流程。
在应急响应中我们需要建立多种图表模型,方便进行排查分析,如下图所示。
搜集/编制关联的失陷资产清单,清晰呈现失陷资产。
根据业务系统类型、网络分布绘制资产关系图,快速确定资产失陷影响范围。
汇总现有信息动态绘制攻击路径图,确定攻击发展阶段。
在一般实践中,攻击路径图和资产关系图可以合并。
攻击路径图的主要关注视角是攻击者在不同陷落资产之间的流转方向以及流转路径,重点是在资产方面。
收集、汇总陷落资产的入侵动作以及资损情况,例如:
按时间流程以文字、截图等方式记录和绘制攻击时间表。
攻击时间表的主要价值有如下几点:
借助ATT&CK模型,将应急响应过程发现的战术/技巧进行映射,如下图所示,可为攻击类型定性提供参考依据,如区分普通网络安全攻击和APT攻击。
应急响应过程中,做好沟通确认,能有效区分正常行为和异常行为,提高应急响应效率。沟通确认示意图如下图所示。
针对发现的异常指标,需要进行持续监控,包括IP、DNS、端口、协议、日志、任务计划、进程、服务、账号、样本/hash等,持续监控示意图如下图所示。持续监控贯穿应急响应整个生命周期和响应流程。