应急响应那些不一样事儿

前言

应急响应的概念较大,本文的应急响应专门指信息安全事件应急响应。其实应急响应完全可以扩展到极多的方面,都可以作为自己拔高的手段,前提是你能接触到老板。当前主流的应急响应流程是PDCERF法(Prepare准备)、Detection(检测)、Containment(抑制)、Eradication(根除)、Follow-Up(跟踪))。或者是六大阶段:准备 —— 检测 —— 抑制 —— 根除 —— 恢复 —— 总结。其实我不认同。

作为职业安全员,首先是时刻准备着,当收到设备告警的时候,第一步就是完成检测。所以是没有准备阶段的。其次处理外部事务,安全员收到客户公司告警的时候,也意味着客户公司已经发现并完成了他们认为他们能处理的事情,所以这事更可能是一种复盘式检查,从抑制或者根除阶段你开始,根本没有跟踪阶段。当然作为提供的一种服务,这样会显得专业。

不过今天不是来挑这些刺,我只是想说说有些时候,应急响应事件的情况会复杂到超出这些阶段之外。我说几个小事儿,各位领导听听:

注释:基于一些因素,没有任何截图

贼喊捉贼

曾经在某人X局处理一起应急响应。该局的主业务系统数据库文件被删导致系统无法使用,代运维公司人员上报后,该局领导要求代运维公司自己出费用找专业安全公司。

背景交代完毕,到达用户第一现场,并不是直接处理问题,而是了解情况。经过确认,用户现场没有流量层监测设备,没有虚拟机快照,双活,数据库备份机制(好家伙,代运维公司估计也是低成本人力),业务实属无法恢复了。局领导要求找出问题原因。

按照常规黑客攻击进入主机进行痕迹收集,是一台centos,收集了尽可能的收集的日志。最终发现数据库log日志没异常,web日志没异常,近期变化文件无异常,近期新增文件无异常,无可疑计划任务,history日志没有发现啥问题,ssh日志有疑似爆破记录,但是没有爆破成功记录。发现2个最近登录IP均为代运维IP,没有堡垒机记录运维操作(我又凸了)。

事情僵住了,转头跟运维要了他们内部沟通的qq记录,给了三个截图:有3个重要的点:

  • 代运维人员在事发前几个小时打算升级系统数据库
  • 代运维人员按照SOP升级数据库后,业务系统起不来了,求助其他人员
  • 代运维人员在该局人员的群里上报疑似黑客攻击导致数据库被删

最后一条不用信,这不符合黑客的行为逻辑,攻击你的系统,就是为了删你的数据,为啥不rm -rf /。所以到这里我有一个大胆的猜测,代运维人员升级数据库之前,没有备份数据,导致数据表被重置!我回头重新审计histroy日志,发现确实没什么稀奇的,这里与centos的history机制有关,确实不一定看到别人的命令记录。不管了,直接去看业务数据库db,发现大小确实很小,只有几kb,确实没数据,表还在!

根据聊天记录里面的时间线,对比ssh日志时间戳,再对比系统受攻击的可能性。这其实就是代运维公司一次误操作,导致主业务系统数据被删。我将结论上报给领导,领导说请我们来的是代运维公司(金主)。懂懂懂!

我编写了一份真实的报告,结论是代运维公司操作失误,一个假的报告,被黑客攻击导致。两份报告我同时交给领导,同时我自己备份了2个报告和我与领导的沟通记录以备不测。后面就不由我决定了。此事完毕!

所以我很想警告某些企业负责人,请第三方做审计,一定要自己掏钱!!!

应急了也没有办法

还有一次,局里接到用户报案,说受到黑客攻击,公司销售派我去对接,跟着各位铁饭碗去了现场。通过现场了解,被攻击的公司是做游戏代理的,被DDOS(懂的都懂),铁饭碗一听也就明白了,毕竟这类案件也不是第一次遇到。现场问询了一下,有没有高防,回答说没有。希望我们能找到攻击者。立案也没有完成,老板不在,老板在另外一个公司打工(励志的老板),我就说给我日志,我们先回去分析了。拿到日志就走了,全程半个小时不到。

不是消极对待这种事件,只是在现场也没有好办法,回来看日志,确实都是CC流量,受攻击用户那边好解决,建议他们临时搞个防D,剩下的就是销售的事情了。但是铁饭碗那边我还想有一个完美的交代,就是找到攻击者(通过情报类寻找攻击者不能作为实际证据使用),各种情报分析,啥也没发现,这其实也是大概率情况,跟销售说了下,没有进一步结论。这事就到这了。毕竟铁饭碗也没给服务费。

人情也是复杂的

有一次去某大型企业,内部数据被泄露到暗网,这是重大事件,但是查到一半却不让我参与了。

事件是这样,该公司安全负责人估计还忙着写PPT汇报,突然接到上面的下达的整改通知,就是数据被泄露到暗网了,该负责人慌的一笔,但是买了我公司的设备,于是让我们来处理。

到现场对泄露的数据简单分析,确实是公司内部数据。但是此时还不知道是哪个系统泄露的。

首先确定是哪个系统的数据,简单整理下数据结构,尝试还原数据表字段,然后和IT一起对比各个系统,后来终于找到了,原来是客服系统表单数据。找到个该表单的前端url

然后还是先怀疑该客服系统是否存在被攻击的行为,对近半年的流量的日志进行分析没有结果,然后回头再看泄露数据的内容,经过IT判断是1年半以前的数据,流量日志没办法还原这个流量行为了,放弃。

这时IT这边有新的消息,他精确的锁定的数据日期,NICE!根据这个日期查询web系统的url日志,最终锁定当天存在一个客服人员进行年度表单下载的操作。

最后高度合理猜测,数据表从客服电脑泄露,由于时间范围跨度超越了流量日志设备的存储限制范围,因此跟客户公司申请直接去客服电脑进行排查。

安全负责人给我的答复是,客服不是我们公司不方便,就到这。就这样,总结报告页没写这件事就结束了,也不知道后来这个事情,安全负责人有没有受到批评,反正就是啥也不知道。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

莫慌搞安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值