GodwinID/An-Incident-Response-Plan-and-Test
GitHub: GodwinID/An-Incident-Response-Plan-and-Test
一套基于 NIST SP 800-61 的完整事件响应计划模板与桌面推演方案,涵盖从钓鱼攻击到数据泄露的全场景模拟,附带可评分的演练工作簿和已填写的事件报告示例。
Stars: 0 | Forks: 0
# 🛡️ 事件响应计划与测试
创建一个事件响应计划并对其进行测试
## 📋 概述
本仓库包含为虚构的 30 人科技初创公司 **NovaStar Tech, Inc.** 制定的完整**信息安全事件响应框架**。它旨在模拟 CISO 和 IR 团队应对真实世界 P1 级别事件的工作——一次导致凭证窃取和 8,500 条客户 PII 记录被泄露的鱼叉式网络钓鱼攻击。
## 📁 仓库内容
| 文件 | 描述 |
|------|-------------|
| [novastar_ir_plan.docx](https://github.com/user-attachments/files/26393503/novastar_ir_plan.docx) | 完整的事件响应计划 — 包含桌面推演和已完成的事件报告在内的 10 个章节 |
| [novastar_ir_workbook.xlsx](https://github.com/user-attachments/files/26393509/novastar_ir_workbook.xlsx) | IR 工作簿 — 桌面推演计分卡 + 包含时间线与补救措施跟踪的事件报告 |
## 📄 IR 计划文档 — 章节细分
| 章节 | 内容 |
|---------|----------|
| 1. 目的与范围 | 目标、范围、严重性分类 (P1–P4) |
| 2. 角色与职责 | IRT 团队结构、RACI 矩阵 |
| 3. 检测与分析 | 检测来源、分类清单 (7 个步骤) |
| 4. 遏制 | 按场景划分的短期行动、证据保存要求 |
| 5. 根除 | 分步流程、完整的凭证轮换清单 |
| 6. 恢复 | 恢复步骤、RPO/RTO 目标、恢复后监控 |
| 7. 沟通 | 附带截止日期的通知要求、内部/外部模板 |
| 8. 经验教训 | 事件后审查流程、改进跟踪表 |
| 9. 桌面推演 | 完整的网络钓鱼 → 数据泄露场景,包含 18 个步骤的时间线 |
| 10. 事件报告模板 | 针对 IR-2025-001 的已完成示例报告 |
## 📊 Excel 工作簿 — 工作表细分
### 1. 桌面推演
涵盖 6 个阶段的 18 个模拟步骤,每个步骤评分 1–5:
| 阶段 | 步骤 | 重点 |
|-------|-------|-------|
| 检测 | 1–4 | SIEM 告警、分类、范围、升级 |
| 遏制 | 5–8 | 账户停用、OAuth 撤销、IP 封锁、证据 |
| 根除 | 9–11 | 凭证轮换、转发规则、AWS 横向移动检查 |
| 恢复 | 12–13 | 重新启用账户、增强监控 |
| 沟通 | 14–15 | 高管通知、全体员工警报 |
| 法律 | 16–18 | 法律介入、ICO 通知、客户通知 |
**总分:70/90 (78%) — 需要改进**
### 2. 事件报告模板
针对 IR-2025-001 完整填写,包含:
- **Section A**: 事件概述和关键日期
- **Section B**: 影响评估 (数据、系统、客户、监管、财务)
- **Section C**: 包含 IOC 和证据引用的完整技术时间线
- **Section D**: 使用 5-Whys 方法的根因分析
- **Section E**: 8 项优先补救措施及其负责人和截止日期
- **Section F**: 关键指标 (MTTD, MTTC, MTTR, GDPR 通知时间线)
## 🎭 桌面推演场景摘要
**事件:** 网络钓鱼 → 凭证窃取 → 数据泄露
**严重性:** P1 严重
**公司:** NovaStar Tech, Inc.
**攻击链:**
```
08:14 Spear-phishing email delivered (fake Google Security alert)
08:22 Employee enters credentials on lookalike domain
08:23 Attacker adds OAuth app; disables login notifications
08:30 Attacker locates customer_export_Q1_2025.csv (8,500 PII records)
08:45 Data exfiltrated to Tor exit node (185.220.101.47)
10:15 SIEM alert fires (1h 53m after initial access)
10:30 P1 incident declared; IRT activated
10:43 Account contained; attacker access revoked
51h ICO breach notification filed (within 72h GDPR deadline)
```
## 📈 关键指标 — IR-2025-001
| 指标 | 实际 | 目标 | 状态 |
|--------|--------|--------|--------|
| 平均检测时间 (MTTD) | 1小时 53分钟 | < 30 分钟 | ⚠️ 需要改进 |
| 平均遏制时间 (MTTC) | 13 分钟 | < 30 分钟 | ✅ 达标 |
| 平均恢复时间 (MTTR) | 3小时 30分钟 | < 8 小时 | ✅ 达标 |
| GDPR 通知 (ICO) | 51 小时 | < 72 小时 | ✅ 达标 |
| 客户通知 | 48 小时 | < 72 小时 | ✅ 达标 |
| 桌面推演得分 | 70/90 (78%) | ≥ 80% | ⚠️ 需要改进 |
## 🚨 发现的主要差距
| 优先级 | 差距 | 补救措施 |
|----------|-----|-------------|
| 严重 | 未强制执行硬件 MFA — 仅密码即可登录 | 强制所有员工使用 YubiKey;备用钥匙库存 |
| 严重 | 2 小时的 SIEM 检测延迟 — Workspace 日志为拉取而非推送 | 通过推送 API 集成;目标 MTTD ≤ 5 分钟 |
| 高 | 无 DLP 阻止 Drive 批量导出 | 部署 Workspace DLP;对导出 > 1,000 行的情况发出警报 |
| 高 | 无 OAuth 应用清单或警报 | 每月审计;对新 OAuth 应用授权发出警报 |
| 高 | Tor 出口节点阻止列表未维护 | 订阅 Tor IP 源;每晚自动更新 WAF |
## 🗺️ IR 生命周期 (NIST SP 800-61)
```
Preparation
└── IRP written, IRT trained, tools deployed, tabletop complete
Detection & Analysis
└── SIEM alert → Triage → Scope → Severity rating → IC notification
Containment
├── Short-term: Isolate / suspend / block
└── Long-term: Stable environment; evidence preserved
Eradication
└── Root cause removed; credentials rotated; persistence cleared
Recovery
└── Clean restore; enhanced monitoring; gradual service re-enable
Post-Incident Activity
└── Lessons learned → Improvement actions → IRP updated
```
## 🧰 如何使用此模板
1. **自定义** IR 计划 Word 文档,填入您的公司名称、团队名称和工具栈
2. **更新** RACI 矩阵以符合您的实际组织架构
3. **替换** 为与您的环境相关的模拟场景
4. **运行** 与您的团队进行桌面推演 — 诚实地为每个步骤打分
5. **完成** 针对每个 P1/P2 事件填写事件报告模板
6. **跟踪** Section E 中的改进措施直至闭环
7. **重复** 每 6 个月进行一次桌面推演
## 📚 参考资料
- [NIST SP 800-61 Rev. 2 — 计算机安全事件处理指南](https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/final)
- [NIST SP 800-83 — 恶意软件事件预防与处理](https://csrc.nist.gov/publications/detail/sp/800-83/rev-1/final)
- [CISA 事件响应指南](https://www.cisa.gov/topics/cybersecurity-best-practices/organizations-and-cyber-safety/incident-response)
- [GDPR 第 33 条 — 向监管机构通报违规行为](https://gdpr-info.eu/art-33-gdpr/)
- [MITRE ATT&CK — 钓鱼技术 T1566](https://attack.mitre.org/techniques/T1566/)
- [Google Workspace 管理员审计日志](https://support.google.com/a/answer/4579579)
- [AWS GuardDuty 发现参考](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html)
## ⚠️ 免责声明
本项目是使用虚构公司进行的**实验室练习**。仅用于教育和培训目的。在实施真实的事件响应计划时,请务必咨询合格的安全专业人员。
*由 Godwin Iduye 构建 | © 2025*
标签:CISO, IRP, NovaStar Tech, PII保护, RACI矩阵, 个人信息安全, 事件分级, 企业合规, 企业安全, 凭据窃取, 复盘报告, 子域枚举, 安全团队建设, 安全规划, 密码重置, 库, 应急响应, 数据外泄, 桌面演练, 模板, 网络安全, 网络资产管理, 隐私保护, 鱼叉式网络钓鱼