Реагирование на инциденты информационной безопасности
Реагирование на инцидент
Что собираем?
Что собираем?
Что собираем?
Что собираем?
Что собираем?
Пример сбора триажа
Пример сбора триажа
Сбора артефактов другими способами
Первичный анализ
Первичный анализ
Первичный анализ
Первичный анализ
Первичный анализ
Автоматический анализ
2.48M

2_____~1

1. Реагирование на инциденты информационной безопасности

Рябцев А.А.

2. Реагирование на инцидент

Реагирование на инцидент - это скоординированный и структурированный подход от
обнаружения инцидента к его разрешению.
Этапы:
• Подготовка
• Обнаружение
• Анализ
• Сдерживание/локализация
• Устранение
• Восстановление
• Пост-инцидентные действия

3. Что собираем?

ОЗУ:
• Windows:
https://github.com/thimbleweed/All-In-USB/blob/master/utilities/DumpIt/DumpIt.exe
https://belkasoft.com/ru/ram-capturer
https://accessdata-ftk-imager.software.informer.com/download/
• Linux:
https://github.com/MagnetForensics/dumpit-linux
https://github.com/504ensicsLabs/LiME

4. Что собираем?

Журналы событий:
• Windows (C:\Windows\System32\winevt\Logs):
Windows PowerShell
Security
System
Microsoft-Windows-Sysmon
Application
Microsoft-Windows-TaskScheduler
Microsoft-Windows-RemoteDesktopServices
Microsoft-Windows-TerminalServices-RDPClient
Microsoft-Windows-TerminalServices-LocalSessionManager
• Linux (/var/log/):
/var/log/wtmp
/var/log/auth.log
/var/log/secure
/var/log/audit/audit.log
/var/log/sudo.log
/var/log/btmp
/var/log/deamon.log
/var/log/syslog
/var/log/cron и многое другое

5. Что собираем?

История выполнения команд:
• Windows
Powershell command History
(C:\Users\%USER%\AppData\Roaming\Microsoft\Windows\PowerShell\PSRe
adline\ConsoleHost_history.txt)
• Linux
bash_history (<домашняя директория пользователя>/.bash_history)

6. Что собираем?

Артефакты Windows:
C:\Users\%USER%\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\
C:\Users\%USER%\AppData\Roaming\Microsoft\Windows\Recent\
C:\Users\%USER%\AppData\Roaming\Microsoft\Office\Recent\
SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\UserAssist
C:\Windows\appcompat\Programs\Amcache.hve
C:\Windows\Prefetch
SOFTWARE\Microsof\Windows\CurrentVersion\Run + ключи пользователей
(HKEY_USERS\S-1-5-20\SOFTWARE\Microsoft\Windows\CurrentVersion\Run)
C:\Windows\System32\Tasks
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCompatCache
C:\Windows\System32\config
C:\Windows\System32\SRU
MFT
%TEMP%
C:\Users\%USER%\AppData\Local\%browser%
https://github.com/EricZimmerman
https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape
https://github.com/diogo-fernan/ir-rescue

7. Что собираем?

Артефакты Linux:
/etc/crontab
/var/spool/cron/cronstabs/<user name>
/etc/network/interfaces
/etc/hosts
/etc/resol.conf
/etc/dnsmasq.conf
/etc/passwd
/etc/groups
/etc/sudoers
/etc/bash.bashrc
/etc/profile
~/.bashrc
~/.bash_profile
/etc/init.d/*
/etc/init/*
/etc/rd[0-6].d/*
/etc/system/system/*
/etc/rc.local
+ Полезные команды
ps auxwf
gcore –o <path> <PID>
ss –tulpn
netstat -plunto
last –Faiwx
https://github.com/diogo-fernan/ir-rescue

8. Пример сбора триажа

https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape

9. Пример сбора триажа

https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape

10. Сбора артефактов другими способами

• EDR/XDR
• Velociraptor

11. Первичный анализ

12. Первичный анализ

13. Первичный анализ

14. Первичный анализ

15. Первичный анализ

16. Автоматический анализ

English     Русский Rules