iT邦幫忙

2022 iThome 鐵人賽

DAY 19
0
Security

none系列 第 19

1-19 證據補足

  • 分享至 

  • xImage
  •  

情境

主管看了看報告,恩這時間軸好像少了些什麼步驟,受駭期間該主機上面有被做什麼事嗎,
有一段時間沒有事件Log,真的沒事嗎,還是被隱蔽了?

這個部分已經有把幾台疑似受駭主機做採證了,主機鑑識人員正在調查中,
並將SIEM上觀察到的報告交給他們,加速判斷

介紹

除了Sysmon及Windows EventLog之外,直接從主機採證可以獲得更多資訊

主機採證鑑識通常是IR過程中較難執行的一部分

通常事件發生當下警急就把電腦斷電關機了 > 可能會無法做記憶體取證
主機還原 > 該主機幾乎找不回事件軌跡
管理員滅證 > 阿就怕被罵啊

為了避免失去證據,可以宣導/教育訓練人員,遇到資安事件只先拔除網路線,
通知資安窗口後,再由資安人員指導後續操作 (實際上仍以各單位/公司規範為主)

如果是需要上法庭的取證是需要監管鍊/證據鏈 (Chain of custody)確保證據證據力,
這邊只介紹以為了找到駭客軌跡為目標的鑑識(取得根因)。

REF

https://samsclass.info/152/152_F22.shtml


上一篇
1-18 攻擊技術 ATT&CK - 3
下一篇
1-20 數位鑑識
系列文
none36
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言