iT邦幫忙

0

Cyber security -6 Module3-5 Security Triage

  • 分享至 

  • xImage
  •  

Security Triage

  • 定義:根據事件的重要性或緊急程度來設定優先順序,保障資源高效利用。
  • 事件根據其對系統的機密性、完整性和可用性構成的威脅進行分類排序。
部分 內容
醫療領域對比 - 緊急:心臟病發(立即處置)- 非緊急:手指骨折(可能等待)。
安全應用對比 - 高優先級:勒索軟件攻擊(可能造成財務、聲譽等嚴重損害)。- 低優先級:針對釣魚郵件的分析(威脅較小)。
操作流程 1. 接收及初步評估(alert)。2. 根據政策設定優先級別。3. 進一步調查並收集證據。
分析技巧 確定是否誤報檢查是否屬於現有事件/聯繫上下文訊息。
案例問題分析 Q:接收失敗登入的警報,如何分析? A:檢查是否時間不對、來源異常或有多次失敗行為。
結果 幫助優化資源分配,減少錯誤判斷,提升安全回應效率。

Triage Process 分診流程:

  1. receive and assess : 第一步分診過程中,安全分析師收到來自警示系統(如入侵檢測系統 intrusion detection system (IDS)的警報。您將識別不同類型的警報,然後根據緊急程度進行優先處理。接收並評估警報,以判斷是否為誤判以及它是否與現有事件相關。
  2. assign priority 如果確實是正面個案,您將根據組織的政策和指導方針對警報設定優先級。
  3. investigate the alert and collect and analyze
Triage Step Description Examples or Key Points
Receive and Assess 接收並評估警報,確認其有效性與細節。 是否是假陽性(False Positive)?是否關聯已知漏洞?警報嚴重性?
Assign Priority 根據事件影響程度分配優先級。 1. 功能影響:IT服務功能中斷(如勒索軟件)。2. 信息影響:數據被盜、數據洩露。3. 恢復能力:是否可恢復?是否值得投入資源?
Collect and Analyze 收集事件証據,綜合分析,制定解決方法。 嚴重事件需升級給更高級別分析師或管理者處理。
Benefits of Triage 簡化流程,節省資源,防止威脅擴大,確保緊急事件被及時解決。 1. 資源更有效管理分配。2. 流程標準化避免錯誤,快速反應。

分析技巧 & 案例問題分 adding context

  • 定義: 分析員應進行徹底分析,透過提問添加背景資訊
  • 目的: 確保完成詳細分析以獲得足夠的信息,從而對調查結果作出有依據的決策。
項目 描述
舉例(事件) 處理失敗的使用者登入警報。
分析過程 (問題舉例) - 是否有異常行為? - 是否有多次失敗登入? - 是否發生於非工作時間? - 是否發生在外部網路?
優點/好處 - 資源管理 - 縮短響應時間 - 提高調查準確性。 - 避免基於假設的錯誤結論。

分析過程

1. Receive and assess

  • 此警報是否有異常情況?Is the alert a false positive?
  • Was this alert triggered in the past?警報歷史可協助判斷問題是全新還是重複發生,並了解過去的解決方式。
  • Is the alert triggered by a known vulnerability?如果警報由已知漏洞觸發,安全分析師可利用現有知識來決定合適的應對措施,並將漏洞的影響降到最低。

**2. Assign priority **

考量因素 定義 舉例 考量方向
功能Functional影響 事件對技術系統和該系統所提供服務的功能影響 勒索軟件攻擊導致數據被加密或刪除,系統不可用 評估業務功能的受損程度
信息Information影響 事件對數據或信息的機密性、完整性與可用性的影響 數據洩露使敏感信息(如用戶資料)被黑客盜取並可能被濫用 考慮洩露影響的範圍,包括對內與對外的後續問題,這些資料可能屬於第三方使用者或組織。
可恢復性Recoverability 組織因事件造成的損失,能否透過時間與資源進行恢復 被竊取的專利數據遭公佈,幾乎無法恢復 評估恢復的可能性與收益,避免浪費不必要的資源

3. Collect and Analyze
最後一步是安全分析師進行全面的事件分析,收集證據、進行外部研究並記錄調查過程,以便做出應對決策。根據事件嚴重性,可能需要升級至更高級別分析師或經理處理,他們可能具備更高階技術來解決問題。

The containment, eradication, and recovery phase of the lifecycle

生命週期中的遏制、根除和恢復階段

  • 事件回應生命週期(Incident Response Lifecycle)中的第三階段,包括隔離(Containment)、根除(Eradication)以及恢復(Recovery)
  • 這個生命周期階段結合了NIST網絡安全框架的核心功能——回應和恢復。

「Incident Response Lifecycle」:

  1. 準備(Preparation):建立安全政策、工具和流程,來應對可能的安全事件。
  2. 檢測與分析(Detection and Analysis):識別安全事件發生的事實,並分析其範圍和影響。
  3. 遏制、根除與恢復(Containment, Eradication, and Recovery):採取行動限制事件影響、移除威脅以及恢復正常運營。
  4. 事後活動(Post-Incident Activity):事件解決後,進行回顧與總結,以改進未來的應對能力。
階段 定義 範例操作 目標
隔離 (Containment) 限制並防止事件進一步擴散 limiting and preventing additional damage caused by an incident." 將受感染系統與網路斷開,防止惡意軟體擴散至其他系統 將事件影響範圍縮到最小
根除 (Eradication) 完全移除事件相關因素 執行漏洞測試、修補漏洞 確保消除所有威脅
恢復 (Recovery) 將受影響系統恢復至正常狀態 重建系統、重置密碼、調整網路配置(例如防火牆規則) 恢復業務運作與系統服務
補充說明 此階段與NIST框架的「回應與恢復」功能相關,並可能回到其他生命週期階段再次調查 確保持續迴圈及監控

Business continuity considerations

Business continuity planning 業務連續性考量

  • 業務持續計畫(BCP)是一份文件,概述了在重大中斷期間和之後維持業務運作的程序。BCP 幫助組織確保關鍵業務功能可以在事件發生時恢復或快速復原。
  • 初階安全分析師通常不負責制定和測試業務持續計畫(BCP)。
區別 Incident Response Plan 事件響應計劃 業務連續性計劃Business Continuity Plan
目標 快速檢測、應對和控制安全事件,減少即時影響。 確保重大中斷後業務能持續運行或快速恢復到正常狀態。
關注點 事件的處理與解決。 業務運營的持續性和長期恢復。
範圍 專注於特定的安全事件(如網絡攻擊、惡意軟件感染等)的應對步驟和技術操作。 涵蓋整個組織的業務運營,包括資源分配、員工安排、供應鏈管理等。
時間範疇 側重於短期內的快速反應和解決問題,通常是幾小時到幾天的時間範圍。 更關注長期的影響和恢復,可能需要幾天、幾週甚至更長的時間來實現恢復。
參與角色 主要由技術團隊(如IT安全團隊、事件響應小組)負責執行,專注於技術層面的應對。 涉及更多部門和角色,包括高層管理人員、業務部門、供應商等。
文件內容 包括事件的檢測方法、響應步驟、工具使用、責任分工等技術細節。 包括關鍵業務流程的識別、風險評估、替代方案、資源分配、溝通計劃等。

disaster recovery plans

業務連續性計劃與災難恢復計劃並不相同。災難恢復計劃是用於在重大災難發生後恢復資訊系統。這些災難可能範圍從硬體故障到設施因自然災害(如洪水)被摧毀。

勒索軟體(Ransomware)對業務連續性(Business Continuity)的影響

  • 勒索軟體攻擊可能對業務運作造成毀滅性影響。
  • 針對關鍵基礎設施(如醫療保健)的攻擊,可能導致:
    • 無法存取醫療記錄。
    • 影響基本醫療服務的可用性與交付。
    • 進一步威脅國家安全、經濟安全和公共健康安全。
  • 解決方法:
    • 業務連續性計劃(BCP)可幫助減少運作中斷,確保關鍵服務的可用性。
  • 復原策略
    • 當安全事件導致系統中斷時,組織必須有復原計劃來恢復正常運作。
    • 站點韌性是復原策略的一部分,確保基礎設施在中斷時仍能提供服務。

3types of Site resilience 策略

  • Resilience韌性是指在面對中斷時準備、應對和恢復的能力。組織可以設計出具有韌性的系統,以便在面臨中斷時仍能繼續提供服務。例如,網站韌性確保網路、資料中心或其他基礎設施在發生中斷時仍能正常運作
策略 定義 優缺點
熱備援站點 Hot Site 一個能立即啟用的完整系統,與主站相同duplicate。 優點:快速啟用並最小化停機時間缺點:成本極高
溫備援站點 Warm Site 包含更新並設置完善的系統,但需要一些時間來啟動。 優點:比熱備援站點經濟,能更快啟動業務缺點:需要一些額外的時間與設定
冷備援站點 Cold Sit) 一個僅有基本設施的備援站點,但無完整系統,啟用需要較多時間。 優點:成本最低缺點:啟動時間長、需技術人力進行設置

事後回顧 post-incident activity/actions

  • NIST事件回應生命週期中的最後一個階段,即 後事件活動階段 (Post-Incident Activity Phase)。該階段專注於回顧事件,改進未來回應流程,以及更新或建立相關文檔。
  • 最終報告The final report 是對事件的全面審查,包括事件時間線、詳細經過及未來預防建議。報告應考慮讀者(如非技術專業人士)。
主題 描述 容易忽略的細節
後事件活動階段post-incident activity/post-mortem 在事件解決後回顧過程,藉此找到改進空間,針對未來的事件回應做出相應改善。 記得完整記錄事件的所有經過,作為後續分析依據。
**事件總結報告The final report ** 提供完整且詳細的事件時間軸、經過概述以及未來的預防措施建議。 報告需全面且準確,避免模糊資訊。
** lessons learned meeting經驗教訓會議** 發生於事件結束兩週內,所有相關人員參與,檢討事件發生過程與回應效率,分析可改進之處。 會議應聚焦於改善而非責備。
學習重點與錯誤分析 檢視分析階段或回應階段可能的失誤,視為學習的機會。防範如釣魚信件等未來潛在威脅。 人為錯誤不應被忽略,可透過教育來控制的風險。

lessons learned meeting 經驗教訓會議

提供一些在經驗教訓會議中可提出的問題,例如:

  • 事件經過、
  • 發生時間、
  • 發現者、
  • 隔離措施、
  • 復原行動以及
  • 改進建議等。
  • 除了能從事件中學到經驗外,舉行經驗教訓檢討會還有其他好處。對於大型組織而言,經驗教訓檢討會為跨部門的團隊成員提供了一個平台,可以分享資訊和未來預防的建議。
  • 舉辦經驗檢討會議前,應確保參與者做好準備,提供會議議程以明確討論主題,並提前分配會議角色,如主持人和記錄員。

事件總結報告The final report

  • 最終報告為事件提供綜觀檢視,其格式不統一,取決於報告對象(例如高層管理、技術人員等)。它應該涵蓋事件的五個核心要素「5W」,並包括以下關鍵部分:執行摘要、時間線、調查細節和建議事項。
  • 是事件完成後的一個全面性報告。
  • 重點是為不同的讀者群體提供特定的關鍵資訊。
  • 5W 的應用:描述事件的「Who(誰參與)」、「What(發生什麼)」、「Where(在哪裡)」、「Why(原因)」、「When(何時發生)」。
  • 常見 Final Report 構成要素:
項目 定義 補充說明
Executive Summary 高層摘要,包含關鍵發現與事實 contains a high-level overview 適用於高層或非技術專業人士
Timeline 事件發生的時間戳與順序 可詳述從觸發到解決的完整過程
Investigation 調查細節,包括檔案檢測、數據分析等技術細節 例子:分析封包截圖(Packet Capture),了解網路異常包括資料流通動態。
Recommendations 提出預防同類事件的措施 提升未來應對能力,減少類似事件再次發生的機會

圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言