Research & Study,  鑑識與情資

情資收集

前言

於AIS32021的課程。

講師為DuckLL、TT、Still。

聽完課之後,用自己的方式將所學紀錄下來。

內文

在任何領域,資訊是很重要的一部分。在股市中,有資訊就可以賺大錢;在談判中,有資訊更能夠掌握對方的底線;在資安中,有資訊可以更好防禦外來攻擊。

掌握資訊,就可以做提前更新漏洞。

掌握資訊,就可以提前部屬防禦設備。

掌握資訊。就可以做到安全無患。

在防禦方面,有三點需要重點去關注

  • Motivations – 動機
  • Intentions – 意圖
  • Methods – 方法

取得資料後,將之進行整理,經過三大處理,提升各方面的保護力

  • Collected – 收集
  • Analyzed – 分析
  • Disseminated – 傳播

Life Cycle

整個資料收集的過程很簡單,主要就是重複四個步驟

  1. Planning & Direction
  2. Collection
  3. Analysis & Production
  4. Dissemination & Intedration

Planning & Direction

1. 確認計畫

  • 指定整體計畫方向,減少浪費時間
    • 找出最重要的威脅
    • 排列威脅的優先程度
    • 誰是攻擊者,誰會在這次攻擊受益

2. 確認攻擊練型

  • Cyber Crime
    • 賺錢是主要目的,如偷取信用卡號
    • 個人目的為導向
    • 範圍很大,也不會有針對性
  • Cyber Espionage
    • 網路間諜
    • 針對政府、政府、私人企業(高科技產業、基礎建設)
    • 通常不會牽扯到金錢
    • 背後可能是政府
    • 精確、精密的攻擊
  • Hacktivist
    •  駭客主義
    • 以破壞為導向
    • 展示技術

3. 確認目標

  • Region – 區域
    • 國家之間的世仇
      • 中國 & 台灣
      • 北韓 & 南韓
  • Industry – 業界
    • 半導體、重工業
    • 偷取技術
    • 航空企業、導彈、軍火商

Collection

Data(數據)

“>

Information(資訊)

“>

Intelligence(情報)

收集的來源主要為兩種

  • External Source
  • Internal Source

External Source

Internal Source

  • SIEM / Sensors
    • 像是比較基礎的防毒軟體
  • Incident Response
    • 事件調查
  • Network Visibility
    • Firewall
  • Endpoint Visibility
    • EDR產品(端點偵測及回應)
  • Malware Analysis
  • Research Lab

Analysis & Production

透過一些技術進行分析…

Dissemination & Integration

  • 對手的組織
  • 之前行動的歷史
  • 動機和意圖
    • 中國 APT 打台灣重工業是不是跟政治目的有間接關係
  • 目標
    • 地區、企業和受害者
  • 攻擊的範圍,影響的範圍
  • 拆解攻擊方式
  • 識別攻擊事件
    • IOC (Indicator of Compromise)
    • 惡意程式的雜湊
    • IP、Domain
  • 緩解方式和保護方法
  • 未來可能的攻擊

相關筆記

更加詳細的內容請閱讀學習筆記

留下一個回覆

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *