AhndreWalters/Incident-Response-Phishing-Playbook
GitHub: AhndreWalters/Incident-Response-Phishing-Playbook
一份针对CEO冒充和商务邮件诈骗的事件响应操作手册,提供从接报到事后复盘的完整分步处置指南。
Stars: 1 | Forks: 0
# 网络钓鱼事件响应手册
## 概述
本代码库包含一份全面的网络钓鱼事件响应手册,该手册是作为 Cyber Nation x Protexxa 网络安全训练营的一部分开发的。本手册针对一个涉及冒充 CEO 和域欺骗针对金融机构财务部门的真实场景。它提供了用于识别、遏制和从网络钓鱼攻击中恢复的结构化、分步程序。
## 场景
你在一家金融机构担任网络安全分析师。一名财务员工报告了一封来自 CEO 的紧急邮件,要求立即向新供应商进行电汇。仔细观察后,发件人的邮件域名有轻微的拼写错误。本手册分析了该事件,并概述了在事件响应生命周期的每个阶段的适当响应措施。
## 目标
- 定义网络安全手册并确立其在事件响应中的作用。
- 将结构化的网络钓鱼响应框架应用于 CEO 冒充攻击。
- 指导分析师完成分类、调查、根除、恢复和事件后活动。
- 确定有效响应所需的工具、团队和资源。
- 提取经验教训,以加强组织防御未来网络钓鱼企图的能力。
## 什么是手册?
网络安全手册是一套结构化的指令,用于指导安全团队响应特定类型的事件。可以把它想象成一个循序渐进的“食谱”,确保团队中的每个人都知道确切该做什么、按什么顺序做以及为什么这样做,尤其是在压力环境下。
如果没有手册,事件响应可能会变得混乱。不同的团队成员可能会采取相互冲突的行动,关键步骤可能会被跳过,宝贵的时间也会流失。网络钓鱼手册特别关注如何检测、遏制和从网络钓鱼攻击中恢复,这是组织,特别是金融部门面临的最常见威胁之一。
## 手册结构
### 分类
第一步是尽快识别和评估网络钓鱼攻击。这包括记录事件报告的时间、确认来源、检查员工是否与邮件有过交互,并根据已采取的操作分配严重性级别。
### 调查
一旦威胁被确认,团队就会收集证据。这涉及检索网络钓鱼邮件、审查防火墙和 DNS 日志、分析邮件头中的欺骗指标,以及使用沙盒工具安全地检查任何链接或附件。
### 根除
调查之后,重点转向彻底消除威胁。这意味着从所有收件箱中删除网络钓鱼邮件、阻止恶意发件人域名、重置任何受损的凭据,并通知员工该事件。
### 恢复
消除威胁后,团队致力于恢复正常运营。这包括验证所有系统是否正常运行、确认未处理任何未经授权的交易,以及进行额外扫描以确保不存在隐藏威胁。
### 事件后活动
最后阶段是关于学习和改进。团队召开事件后审查会议,更新邮件安全过滤器,并利用该事件为员工构建培训场景。手册本身也会更新以反映任何新的见解。
## 流程图
该手册包含一个流程图,直观地映射了从初始报告到事件后审查的完整事件响应工作流程。这使得分析师在活跃事件期间更容易快速遵循该流程。
## 工具和资源
本手册中使用的安全工具包括:
- 邮件安全网关,例如 Proofpoint 或 Mimecast
- 端点检测与响应 (EDR) 工具
- 防火墙和 DNS 过滤系统
- 用于日志关联和事件管理的 SIEM 平台
- 用于安全检查可疑链接的 URL 沙盒分析器
参与响应的团队:
- IT 安全和事件响应团队
- 财务部门
- 人力资源和内部沟通部门
- 法务和合规部门
## 关键要点
- CEO 冒充攻击之所以有效,是因为它们利用了紧迫感和权威性。财务员工尤其是高价值目标。
- 分类期间的严重性评估至关重要。员工是仅仅收到了邮件、点击了链接还是转账了,决定了响应的整个范围。
- DMARC、SPF 和 DKIM 等技术控制是阻止邮件欺骗的基础,应在每个组织中配置。
- 人工验证同样重要。员工应始终通过辅助渠道(例如直接电话)确认异常的财务请求。
- 定期的网络钓鱼演练可以让员工做好准备,并显着降低攻击成功的可能性。
## 许可证
本项目仅用于学术目的,不附属于任何真正的金融机构或组织。所有场景、分析和建议均为教育用途创建的理论应用。
[© 2025 Ahndre Walters](https://github.com/AhndreWalters/Incident-Response-Phishing-Playbook/blob/main/LICENSE) · 创建于 Cyber Nation x Protexxa 网络安全训练营(第 1 期 - 格林纳达) · 手册 · 网络钓鱼事件响应
标签:CEO欺诈, ESC8, Triage, 剧本, 商务邮件入侵, 域名欺骗, 威胁处理, 子域枚举, 安全教育, 安全运营, 库, 应急响应, 扫描框架, 攻击模拟, 攻击调查, 溯源分析, 社会工程学, 网络安全, 金融安全, 金融行业, 防御加固, 隐私保护, 驱动签名利用