Table of Contents

事件响应的艺术:最佳实践与真实案例

事件响应是组织网络安全态势的重要组成部分。有效的事件响应可以帮助组织最大限度地减少安全事件的影响,缩短恢复时间。美国国家标准与技术研究院 (NIST) 制定了一个事件响应框架,即 NIST SP 800-61 Rev. 2。本文将讨论根据 NIST SP 800-61 Rev. 2 制定的事件响应最佳实践,并对该标准提出一些改进建议。

事件响应的最佳实践

NIST SP 800-61 Rev. 2 提供了一个事件响应框架,包括四个阶段:准备、检测和分析、遏制、消除和恢复。以下是事件响应流程各阶段的一些最佳实践:

准备阶段

  • 制定事件响应计划,概述事件响应团队的角色和职责、报告和处理事件的程序以及与外部各方的沟通渠道。
  • 对事件响应团队进行有关事件响应计划的培训和教育,包括检测、报告和响应事件的程序。
  • 制定并维护关键资产和数据清单,包括其位置、所有权和敏感性级别。

###检测和分析阶段

  • 监控网络和系统中的可疑活动和异常情况。
  • 使用入侵检测和防御系统来检测和预防攻击。
  • 调查可疑活动,确定其是否为合法事件。

###遏制阶段

  • 隔离受影响的系统和网络,防止事件扩散。
  • 收集并保存证据,以便进行分析和可能的法律诉讼。
  • 确定并控制事件的根本原因。

根除和恢复阶段

  • 清除受影响系统中的恶意软件或其他恶意代码。
  • 从备份中恢复系统和数据。
  • 修补在事件中被利用的漏洞。

对 NIST SP 800-61 Rev. 2 的改进

虽然 NIST SP 800-61 Rev. 2 为事件响应提供了一个有用的框架,但在某些方面仍可加以改进。以下是一些改进建议:

1.纳入威胁情报

在不断变化的网络安全环境中,企业必须领先威胁行为者一步。将威胁情报纳入事件响应流程是有效检测、响应和缓解安全事件的积极策略。

威胁情报包括收集和分析有关威胁行为者采用的战术、技术和程序(TTPs)的信息。这些宝贵的数据来自不同渠道,包括开源情报暗网论坛商业威胁情报源。通过利用这些情报,企业可以增强事件响应能力。

整合威胁情报的主要好处之一是能够主动检测和预防威胁。例如,如果某个威胁行为者以使用特定类型的恶意软件或漏洞利用而闻名,那么威胁情报就能让企业在这些威胁造成破坏之前识别并加以应对。通过随时了解入侵指标(IOCs),企业可以迅速应对安全事件。

将威胁情报纳入事件响应流程有多种方法。企业可以订阅商业威胁情报馈送,这些馈送提供有关已知威胁和漏洞的实时信息。此外,利用开放源码情报可让企业深入了解威胁行为体及其 TTP。对于更加自动化的方法,企业可以利用威胁情报平台,简化威胁情报的收集和分析。

例如,2015 年臭名昭著的乌克兰电网网络攻击事件就展示了威胁情报的重要性。这次攻击是威胁行为者 SandWorm 所为,它采用了针对工业控制系统 (ICS) 的定制恶意软件。尽管 SandWorm 之前并不为人所知,但网络安全研究人员分析了这次攻击,并确定了IOC,以检测和减轻该威胁行为者未来的攻击。

此外,将威胁情报纳入事件响应流程有助于长期改善网络安全。通过对模式和趋势的分析和识别,组织可以找出其安全基础设施中的漏洞,并相应地加强防御。

将威胁情报纳入事件响应流程,使组织能够主动抵御新出现的威胁,提高事件检测和响应能力,并不断改善其网络安全态势。

2.强调沟通的重要性

有效的沟通是成功的事件响应策略的重要组成部分。为确保协调一致的响应,组织必须提前建立沟通渠道和程序,促进利益相关者之间及时更新和共享信息。

事件响应计划作为指南,概述了事件期间的沟通框架。它指定了负责与内部和外部利益相关者沟通的人员,如高级管理层法律顾问执法部门客户。定期提供翔实的最新信息,让利益相关者了解情况,使他们能够做出明智的决定并采取适当的行动。

例如,在软件攻击的情况下,有效的沟通在协调响应工作中发挥着至关重要的作用。事件响应团队的内部沟通可确保传播最新信息,并朝着共同目标前进。与高级管理层的外部沟通对于传达事件对组织的影响和提供必要的最新信息至关重要。与执法部门合作有助于事件报告和获得专家指导。

此外,事件响应计划还强调记录与事件有关的所有通信的重要性。电话、电子邮件和其他形式的沟通日志都是宝贵的记录。此外,事件响应过程中做出的决定也要记录在案,以提高透明度和问责性。

有效的沟通不仅限于事件响应过程,还包括事件发生后的分析阶段。利益相关者会被告知从事件中吸取的**教训,以及为加强未来事件响应而计划的任何改进措施。

通过在事件响应计划中优先考虑沟通,组织可以营造一种协作环境,让利益相关者在整个事件响应过程中充分了解情况并积极参与。这种方法可最大限度地减少安全事件的影响,缩短恢复时间,确保安全态势更具弹性。

3.提供事故后分析指导

事件后分析是事件响应生命周期中的一个关键步骤,使组织能够从事件中吸取教训并加强其安全实践。它涉及对事件和响应的全面检查,旨在找出经验教训和需要改进的地方。

事件后分析应在事件解决后立即开始。事件应对小组**收集相关数据,并认真记录事件及其应对措施。这包括创建详细的事件时间表,记录整个响应过程中采取的行动,以及保存与事件有关的所有通信。

一旦收集到初步数据,事件响应团队就会着手进行根本原因分析,以确定事件的根本原因。这包括查看**日志、检查系统配置和进行漏洞评估。根本原因分析可发现事件响应流程中的任何漏洞或缺陷,为提出建议和改进措施铺平道路。

随后,事件响应团队会编制一份事件后报告,对事件进行总结,概述所采取的响应行动,找出根本原因,并提出改进建议。报告应与高级管理层、事件响应小组和其他相关利益方共享,以促进组织学习。

2017 年发生的Equifax 数据泄露事件就是一个显著的例子,说明了事件后分析的重要性。数据泄露事件发生后,Equifax 进行了深入分析,以确定经验教训和需要改进的领域。分析强调了在事件发生期间加强补丁管理**流程和改进沟通渠道的必要性。

为协助组织开展事件后分析工作,NIST SP 800-61 Rev. 2 提供了宝贵的指导。它提供了进行全面分析的最佳实践,包括确定根本原因、记录事件和响应,以及提出改进建议。通过遵循该指南,组织可以随着时间的推移不断改进其事件响应流程。

进行全面的事件后分析是建立复原力和提高事件响应能力的关键步骤。它使组织能够从事件中吸取经验教训,解决薄弱环节,并针对未来事件完善其安全态势。

事件响应的真实案例

1.Equifax 数据泄露

2017 年,Equifax 遭受大规模数据泄露,超过 1.43 亿客户受到影响。此次事件是由公司 IT 系统漏洞造成的。Equifax 的事件响应计划不完善,公司在数月内都没有发现该漏洞。该漏洞是由 Equifax 使用的一个开源软件包中的一个漏洞造成的。

发现漏洞后,Equifax 采取措施控制和缓解事件。该公司禁用了受影响的系统,并聘请第三方取证调查公司进行调查。调查发现,漏洞是由于未能修补开源软件包中的已知漏洞造成的。

Equifax 通过实施新的安全控制、为受影响的客户提供免费信用监控以及支付数百万美元的和解金和罚款,采取了补救和恢复措施。

2.NotPetya 勒索软件攻击

2017 年,NotPetya 勒索软件攻击影响了世界各地的公司,造成了数十亿美元的损失。这次攻击是通过一款流行的会计软件包的软件更新传播的。这次攻击结合使用了已知漏洞和自定义恶意软件,通过网络传播并加密数据。

制定了有效事件响应计划的组织能够迅速识别并控制攻击。例如,航运巨头马士基能够在几天内隔离受感染的系统并恢复运行。然而,许多组织却毫无准备,在这次攻击中遭受了重大损失。

3.SolarWinds 供应链攻击

2020 年,针对软件供应商 SolarWinds 的供应链攻击影响了多个政府机构和私营组织。这次攻击是由一个国家支持的组织实施的,他们在 SolarWinds 的 Orion 产品的软件更新中插入了恶意软件。

拥有有效事件响应计划的组织能够快速识别并控制攻击。例如,國土安全部的網絡安全和基礎設施安全局 (CISA) 發出緊急指令,指示聯邦機構斷開受影響 SolarWinds Orion 產品的連接。私营机构也采取了措施来识别和移除受影响的系统。

4.殖民地管道勒索软件攻击

2021 年 5 月,美国一家主要燃料管道运营商 Colonial Pipeline 遭到勒索软件攻击,导致其管道暂时关闭。这次攻击是由一个名为 DarkSide 的网络犯罪团伙实施的。

Colonial Pipeline 的事件响应计划使该公司能够迅速识别并控制攻击。作为预防措施,公司关闭了输油管道,并聘请第三方取证调查公司进行调查。公司还与联邦机构和其他利益相关者进行了沟通,以协调应对措施。

5.微软 Exchange 服务器漏洞

2021 年初,流行的电子邮件和协作平台 Microsoft Exchange Server 发现了多个零日漏洞。这些漏洞允许攻击者访问和窃取受影响系统中的敏感数据。

拥有有效事件响应计划的组织能够快速识别并修补漏洞。微软针对这些漏洞发布了修补程序,并建议企业立即应用这些修补程序。然而,许多组织在修补系统漏洞方面进展缓慢,导致系统容易受到攻击。

结论

事件响应的真实案例表明了有效的事件响应规划和准备的重要性。通过遵循最佳实践和不断改进事件响应流程,企业可以更好地做好应对安全事件的准备,并保护其资产和数据。本文讨论的事件,包括Equifax 数据泄露NotPetya 勒索软件攻击SolarWinds 供应链攻击Colonial Pipeline 勒索软件攻击Microsoft Exchange Server 漏洞,凸显了网络安全威胁不断变化的性质,以及保持积极有效的事件响应策略**的重要性。