murpheelee/incident-response-playbook

GitHub: murpheelee/incident-response-playbook

一套企业级事件响应剧本集,整合NIST、SANS框架与MITRE ATT&CK映射,提供六大安全事件的标准化处置流程和实战模板。

Stars: 0 | Forks: 0

NIST IR SANS IR

# 事件响应剧本 ## 目标 制定一套全面且企业级的事件响应剧本,供安全团队在活跃事件期间使用。每个剧本遵循标准化的结构,映射到 MITRE ATT&CK 技术,并包含决策树、遏制选项和沟通模板——展示了对安全领导层至关重要的 IR 项目开发技能。 ## IR 生命周期 (NIST SP 800-61) ``` ┌──────────────┐ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐ │1. Preparation│──▶│2. Detection &│──▶│3. Containment│──▶│4. Post- │ │ │ │ Analysis │ │ Eradication │ │ Incident │ │ │ │ │ │ & Recovery │ │ Activity │ └──────────────┘ └──────────────┘ └──────────────┘ └──────────────┘ ``` ## 剧本索引 | # | 剧本 | 严重程度 | MITRE ATT&CK | 状态 | |---|----------|----------|--------------|--------| | 1 | [恶意软件感染](#playbook-1-malware-infection) | 高 | T1059, T1055, T1071 | 完成 | | 2 | [网络钓鱼攻击](#playbook-2-phishing-attack) | 中-高 | T1566, T1534, T1078 | 完成 | | 3 | [暴力破解 / 凭证填充](#playbook-3-brute-force--credential-stuffing) | 高 | T1110, T1078 | 完成 | | 4 | [勒索软件](#playbook-4-ransomware) | 严重 | T1486, T1490, T1027 | 完成 | | 5 | [内部威胁](#playbook-5-insider-threat) | 高 | T1078, T1567, T1048 | 完成 | | 6 | [未授权访问](#playbook-6-unauthorized-access) | 高 | T1078, T1021 | 完成 | ## 剧本 1:恶意软件感染 ### 检测指标 - EDR/AV 对已知恶意软件签名或可疑行为的警报 - 异常的出站网络连接(C2 信标) - 意外的进程执行或文件修改 - 用户报告系统性能缓慢或出现弹窗 ### 严重程度分类 | 指标 | 低 | 中 | 高 | 严重 | |-----------|-----|--------|------|----------| | 单个终端,已知恶意软件,已自动隔离 | X | | | | | 多个终端,未知变种 | | | X | | | 观察到横向移动 | | | | X | | 已确认数据窃取 | | | | X | ### 响应流程 **遏制(立即 —— 15 分钟内)** 1. 将受影响的终端从网络中断开(禁用 NIC 或使用 EDR 进行网络隔离) 2. 在采取任何修复措施之前,保留易失性内存(RAM 转储) 3. 在防火墙/代理处封锁已识别的恶意 IP/域名 4. 如果怀疑凭证被盗,禁用受损的用户账户 **根除** 1. 在隔离的终端上运行完整的 EDR 扫描 2. 移除恶意文件、注册表键值、计划任务 3. 识别并移除持久化机制 4. 检查相邻系统上的横向移动痕迹 **恢复** 1. 如果检测到 Rootkit 或大规模受损,重镜像终端 2. 如果数据完整性存疑,从最后的已知干净备份恢复 3. 在增强监控下重新启用网络访问 4. 重置所有访问过受损系统的账户凭证 **事件后处理** 1. 记录时间线、IOC 和采取的措施 2. 根据观察到的 TTP 更新检测规则 3. 在 5 个工作日内召开经验总结会议 4. 使用任何程序改进措施更新此剧本 ## 剧本 2:网络钓鱼攻击 ### 检测指标 - 用户报告可疑电子邮件 - 电子邮件安全网关标记恶意附件/链接 - 多个用户收到相同的可疑电子邮件 - 电子邮件交互后出现异常的登录活动 ### 响应流程 **遏制(立即)** 1. 从所有邮箱中撤回钓鱼电子邮件(管理员清除) 2. 在电子邮件网关处封锁发件人域名/IP 3. 在 Web 代理处封锁任何恶意 URL 4. 如果已输入凭证:立即重置用户密码并撤销活跃会话 **分析** 1. 在沙箱中提取并引爆附件 2. 分析电子邮件标头以查找真实来源 3. 检查是否有用户点击了链接(代理日志、电子邮件追踪像素) 4. 确定范围:有多少用户收到了该电子邮件? **沟通** 1. 如果 < 10 名用户受影响:直接通知 2. 如果是全组织范围:向全体员工发布安全公告 3. 如果客户数据面临风险:让法律和沟通团队介入 ## 剧本 3:暴力破解 / 凭证填充 ### 检测指标 - 15 分钟内来自单一来源的 10 次以上失败身份验证尝试 - 失败尝试后紧接着成功登录 - 来自同一 IP 对多个账户的登录尝试 - 来自地理位置异常地点的尝试 ### KQL 检测查询 ``` // Detect brute force: 10+ failures followed by success let threshold = 10; let timeframe = 15m; SecurityEvent | where TimeGenerated > ago(1h) | where EventID in (4625, 4624) | summarize FailedAttempts = countif(EventID == 4625), SuccessfulAttempts = countif(EventID == 4624), FirstEvent = min(TimeGenerated), LastEvent = max(TimeGenerated) by IpAddress, Account | where FailedAttempts >= threshold | where SuccessfulAttempts > 0 | where (LastEvent - FirstEvent) <= timeframe | project Account, IpAddress, FailedAttempts, SuccessfulAttempts, FirstEvent, LastEvent ``` ### 响应流程 **遏制** 1. 在防火墙处封锁源 IP(临时 24 小时封锁) 2. 如果检测到成功登录:立即禁用受损账户 3. 强制重置目标账户的密码 4. 启用或验证已强制执行 MFA **调查** 1. 检查凭证是否在受损后被用于访问任何资源 2. 审查该账户有权访问哪些数据/系统 3. 检查暗网上的凭证泄露(Have I Been Pwned,威胁情报源) ## 剧本 4:勒索软件 ### 检测指标 - 大规模文件加密或重命名(`.encrypted`、`.locked` 扩展名) - 终端或文件共享上出现勒索信文件 - 卷影副本删除警报 - 已知的勒索软件进程执行 ### 响应流程 **关键:切勿** - 切勿关闭受影响的系统(保留内存取证) - 未经高管/法律授权切勿支付赎金 - 切勿在未使用经过验证的工具的情况下尝试解密 - 切勿将备份介质连接到受感染的系统 **遏制(立即 —— 5 分钟内)** 1. 将受影响的系统从网络中断开(拔掉网线,禁用 WiFi) 2. 在交换机/防火墙级别隔离受影响的网段 3. 禁用共享驱动器和网络共享以防止传播 4. 保留至少一个受影响系统的取证镜像 **升级** 1. 立即通知 CISO/安全总监 2. 联系事件响应留存团队(如适用) 3. 通知法律顾问 —— 潜在的监管通知要求 4. 在保单要求的时间内通知网络保险承保方 **恢复** 1. 识别勒索软件变种(ID Ransomware,供应商威胁情报) 2. 检查是否有可用的解密工具(No More Ransom 项目) 3. 从离线/不可变备份恢复(首先验证完整性) 4. 如果备份受损,从黄金镜像重建 ## 剧本 5:内部威胁 ### 检测指标 - 大容量数据下载或传输到外部存储 - 访问正常工作职能之外的资源 - 在非工作时间访问敏感系统 - 即将离职或处于绩效改进计划(PIP)通知期的员工访问敏感数据 - DLP 警报由出站电子邮件附件触发 ### 响应流程 **遏制(首先与 HR 和法律部门协调)** 1. 在咨询 HR/法律部门之前,切勿惊动当事人 2. 加强对该用户账户和终端的监控 3. 保留所有证据(电子邮件、文件访问日志、DLP 日志) 4. 如果面临紧迫的数据丢失风险:禁用账户访问权限 **调查** 1. 审查过去 30-90 天的文件访问模式 2. 检查 USB/可移动介质使用日志 3. 审查电子邮件和云共享活动(OneDrive、SharePoint、个人电子邮件) 4. 面谈经理以了解员工的行为变化 ## 剧本 6:未授权访问 ### 检测指标 - 来自意外地理位置的登录 - 不可能旅行警报(短时间内相距甚远的两次登录) - 非特权账户访问高价值资源 - 来自异常来源的非工作时间 VPN 连接 ### 响应流程 **遏制** 1. 立即禁用受损账户 2. 终止所有活跃会话(撤销令牌) 3. 在边界处封锁源 IP 4. 检查任何持久化机制(新账户、计划任务、SSH 密钥) **调查** 1. 确定初始访问途径(网络钓鱼、凭证重用、利用漏洞) 2. 绘制未授权会话期间访问的所有资源图 3. 检查数据窃取指标 4. 确定是否发生了横向移动 ## 沟通模板 ### 初始通知(致管理层) ``` Subject: [SEVERITY] Security Incident - [Type] - [Date/Time] An active security incident has been identified requiring immediate attention. Incident Type: [Malware/Phishing/Ransomware/etc.] Severity: [Critical/High/Medium/Low] Systems Affected: [Count and description] Current Status: [Containment in progress / Under investigation] Business Impact: [Known or estimated impact] Next update will be provided in [timeframe]. Incident Commander: [Name] Contact: [Phone/Email] ``` ### 全员安全公告 ``` Subject: Security Advisory - [Brief Description] The security team has identified [brief description of threat]. Required Action: - [Specific action employees should take] - [What to report and to whom] - [What NOT to do] If you believe you are affected, contact the security team immediately at [contact]. ``` ## 升级矩阵 | 严重程度 | 响应时间 | 升级路径 | 沟通 | |----------|--------------|-----------------|---------------| | 严重 | 15 分钟 | SOC → IR 负责人 → CISO → CTO/CEO | 1 小时内进行高管简报 | | 高 | 30 分钟 | SOC → IR 负责人 → 安全经理 | 2 小时内通知管理层 | | 中 | 2 小时 | SOC → IR 负责人 | 4 小时内通知团队负责人 | | 低 | 8 小时 | SOC 分析师 | 记录在工单系统中 | ## 展示的关键技能 - NIST SP 800-61 事件响应生命周期实施 - SANS 事件处理方法论 - 用于检测和响应的 MITRE ATT&CK 技术映射 - KQL 检测查询编写 - 事件升级和沟通流程 - 跨职能协调(法律、HR、高管领导层) - IR 程序开发和文档编写 ## 参考资料 - [NIST SP 800-61 Rev 2 — 计算机安全事件处理指南](https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/final) - [SANS 事件处理人员手册](https://www.sans.org/white-papers/33901/) - [MITRE ATT&CK 框架](https://attack.mitre.org/) - [No More Ransom 项目](https://www.nomoreransom.org/)
标签:Cloudflare, CSOC, CSP, FTP漏洞扫描, GPT, IP 地址批量处理, IR剧本, MITRE ATT&CK, NIST SP 800-61, PoC, SANS IR, SecOps, 云安全架构, 企业安全, 决策树, 勒索软件, 安全标准, 安全编排, 安全运营, 库, 应急响应, 恶意软件, 扫描框架, 抑制与恢复, 暴力破解, 检测与分析, 漏洞管理, 网络安全框架, 网络资产管理, 防御加固