Incident Response and Forensic Investigation (事件回應與鑑識調查)
作為一名認證網路防禦者 (CND),我們的目標不僅是阻止攻擊,更要在防線被突破時,迅速執行事件回應 (Incident Response),將損害降至最低,並透過鑑識調查 (Forensics) 確保證據的完整性以便追訴。 本模組將深入探討 IH&R 流程、數位證據處理原則以及第一線應變人員的關鍵職責。
事件處理與回應 (IH&R) 是指組織應對和管理網路攻擊後果的結構化方法。NIST 與 EC-Council 將其劃分為數個關鍵階段,防禦者必須嚴格遵守此順序以確保處置得當。
在法律訴訟中,證據必須具備法律效力。作為網路防禦者,處理證據時必須遵循嚴格的標準。
證據的三大特性:
Chain of Custody (監管鏈):
這是一份詳細的文件記錄,記載證據從收集、保管、移交到分析的每一個環節。必須記錄「誰、在何時、做了什麼操作」。若監管鏈中斷,證據將在法庭上失效。
在進行活體鑑識 (Live Forensics) 時,收集證據的順序至關重要。必須優先收集「最容易消失」的數據。若先進行磁碟映像備份 (Disk Imaging) 再收集記憶體,將導致記憶體數據被覆蓋或遺失。
標準收集順序 (由高揮發性至低揮發性):
第一線應變人員通常是網路管理員或現場技術人員,他們是最早發現或抵達事件現場的人。
核心職責:
在檢測階段,我們依賴兩種類型的指標來發現威脅:
Indicators of Compromise (IoC - 入侵指標):
表示攻擊「已經發生」的證據。這是一種被動的事後分析。
例如:已知的惡意 IP 位址、惡意軟體的 MD5 Hash 值、特定的病毒檔名。
Indicators of Attack (IoA - 攻擊指標):
表示攻擊「正在發生」的意圖或行為。這是一種主動的即時防禦。
例如:來自內部的異常大量出站流量、PowerShell 執行混淆指令、短時間內多次登入失敗後突然成功。
CND 強調從 IoC 進化到關注 IoA,以實現主動防禦。
以下 10 題為 CND 認證風格模擬題。請以「藍隊防禦者」的角度思考最佳解方。