下圖以圍繞提高工作效率和內(nèi)部安全體系標(biāo)準(zhǔn)流程為主思考方向,包含:乙方網(wǎng)絡(luò)安全公司和甲方企業(yè)的一些交互點,僅僅舉例,未完整,根據(jù)自身情況發(fā)散就好。
0x05 過程內(nèi)容
重點思考的其實就是“具體內(nèi)容”部分,給出參考框架,因為不同的體系內(nèi)部的現(xiàn)狀都不一樣,在具體內(nèi)容輸出中給出一些關(guān)鍵點,根據(jù)情況自行補充:
CERT01-網(wǎng)絡(luò)安全應(yīng)急預(yù)案
內(nèi)容:根據(jù)內(nèi)部情況定制,最要內(nèi)容包括安全事件風(fēng)險分級,事件處理團隊結(jié)構(gòu),預(yù)防預(yù)警信息公布,事件后處置等??蓞⒖肌秶揖W(wǎng)絡(luò)安全事件應(yīng)急預(yù)案》作為模板:
- http://www.cac.gov.cn/2017-06/27/c_1121220113.htm
復(fù)制代碼
CERT02-安全事件申請?zhí)幚砹鞒?/span>
內(nèi)容:規(guī)范發(fā)生安全事件的上報、處置、部門接口等流程制度。
CERT03-安全事件信息確認
內(nèi)容:包括正常情況和異常情況后對比描述,發(fā)生安全事件的服務(wù)器信息(IP地址、操作系統(tǒng)、數(shù)據(jù)庫、主要服務(wù)和應(yīng)用等),主要用于記錄安全事件的情況。
CERT04-安全事件處理進度階段報告
內(nèi)容:記錄安全事件處置進度過程和下一階段的計劃,方便團隊其他成員接入。
CERT05-安全事件處理結(jié)果匯總報告
內(nèi)容:主要包括,安全事件綜述,安全事件處理過程,安全事件過程還原,安全加固的改進建議。
CERT06-安全事件處理結(jié)果跟蹤
內(nèi)容:為什么需要這個?處理完安全事件需不需要加固?那么問題來了,大部分情況只能給出加固建議并不能親自動手。需不需要找各種部門接口人?需不需要找到接口人再找相關(guān)負責(zé)人?然后開發(fā)和運維再告訴你今天有點忙明天再改然后就沒有然后了???
CERT07-常見安全漏洞攻擊方法參考手冊
內(nèi)容:可參考wvs、appscan、burpsuite等掃描器的漏洞描述再加上常見的攻擊手法和漏洞利用的特征。
CERT08-常見安全事件處理方法參考手冊
內(nèi)容:整個框架最重要的一個部分,對各種安全事件進行分類,先看看國家標(biāo)準(zhǔn)中的分類情況:
GB/Z20986-2007《信息安全事件分類指南》根據(jù)信息安全事件的起因、表現(xiàn)、結(jié)果等,信息安全事件為惡意程序事件、網(wǎng)絡(luò)攻擊事件、信息破壞事件、信息內(nèi)容安全事件、設(shè)備設(shè)施故障、災(zāi)害性事件和其他信息安全事件等7個基本分類,每個基本分類包括若干個子類。
一、惡意程序事件(計算機病毒事件,蠕蟲事件,特洛伊木馬事件,僵尸網(wǎng)絡(luò)事件,混合攻擊程序事件,網(wǎng)頁內(nèi)嵌惡意代碼事件,其他有害程序事件)
二、網(wǎng)絡(luò)攻擊事件(拒絕服務(wù)器攻擊事件,后門攻擊事件,漏洞攻擊事件,網(wǎng)絡(luò)掃描竊聽事件,網(wǎng)絡(luò)釣魚事件,干擾事件,其他網(wǎng)絡(luò)攻擊事件)
三、信息破壞事件(信息篡改事件,信息假冒事件,信息泄露事件,信息竊取事件,信息丟失事件,其他信息破壞事件)
四、信息內(nèi)容安全事件(違反憲法和法律,行政法規(guī)的信息安全事件、針對社會事項進行討論評論形成網(wǎng)上敏感的輿論熱點,出現(xiàn)一定規(guī)模炒作的信息安全事件、組織串聯(lián),煽動集會游行的信息安全事件、其他信息內(nèi)容安全事件)
五、設(shè)備設(shè)施故障(軟硬件自身故障、外圍保障設(shè)施故障、人為破壞事故、其他設(shè)備設(shè)施故障)
六、災(zāi)害性事件
七、其他信息安全事件
事實上我們要關(guān)注的應(yīng)該屬于一、二、三部分中的內(nèi)容,通過整理團隊內(nèi)部歷史處理過的上千起安全事件,然后對占比高的相同類型事件做了分類,然后針對比例高的分類做常規(guī)處理思路、手法整理,參考:
1)網(wǎng)絡(luò)攻擊事件
主要現(xiàn)象: 安全掃描器攻擊,黑客利用掃描器對目標(biāo)進行漏洞探測,并在發(fā)現(xiàn)漏洞后進一步利用漏洞攻擊;暴力破解攻擊,對目標(biāo)系統(tǒng)賬號密碼進行暴力破解,獲取后臺管理員權(quán)限;系統(tǒng)漏洞攻擊,利用操作系統(tǒng)/應(yīng)用系統(tǒng)中存在漏洞進行攻擊;WEB漏洞攻擊,通過SQL注入漏洞、上傳漏洞、XSS漏洞、越權(quán)訪問漏洞等各種WEB漏洞進行攻擊。
2)WEB惡意代碼事件
主要現(xiàn)象: 網(wǎng)站存在賭博、色情、釣魚等非法子頁面和WEBSHELL以及漏洞掛馬頁面
3)惡意程序事件(Windows/linux)
主要現(xiàn)象:操作系統(tǒng)響應(yīng)緩慢,非繁忙時段流量異常,存在異常系統(tǒng)進程以及服務(wù),存在異常的外連現(xiàn)象。
4)拒絕服務(wù)事件
主要現(xiàn)象:網(wǎng)站和服務(wù)器無法訪問,業(yè)務(wù)中斷,用戶無法訪問。
通過常見事件類型的分類,以PDCERF模型為基礎(chǔ)整合適合自身環(huán)境的處理方式:
對應(yīng)整理常見安全事件的處理方法、思路以及用到的一些工具。
CERT09-常見安全加固方法參考手冊
內(nèi)容:主要涉及win/linux賬號管理、日志配置、文件權(quán)限、中間件配置、數(shù)據(jù)庫配置等。
CERT10-安全事件信息統(tǒng)計
內(nèi)容:記錄內(nèi)部安全事件(包括事件類型,系統(tǒng)應(yīng)用,系統(tǒng)信息,事件原因等)作為后期完善安全體系的數(shù)據(jù)支持。
CERT11-安全培訓(xùn)
內(nèi)容:圍繞《CERT08-常見安全事件處理方法參考手冊》的內(nèi)容。
CERT12-內(nèi)部的安全事件整體案例/安全知識wiki
內(nèi)容:安全事件處理的詳細過程分享,以及持續(xù)更新新的安全技術(shù)作為內(nèi)部能力提升的一個渠道。
總的來說,01-03是流程規(guī)范定制,04-06是具體處理內(nèi)容,07-11是為前面的做支撐和持續(xù)更新。
0x06 后期思考
最終的目的之一,提高效率,那么就避免不了自動化工具的實現(xiàn),通過每種常規(guī)安全事件類型,把處理步驟中相同的點匯集,例如這樣: