본문 바로가기

Security/Incident Response5

5. Collecting Network Evidence Part 2: Evidence Acquisition2부에서는 디지털 증거 수집의 기술적 측면에 중점을 둘 것입니다. 여기에는 적절한 증거 수집을 위해 활용할 수 있는 도구 및 기술에 대한 자세한 조사가 포함됩니다.이 부분은 다음 장으로 구성됩니다.Chapter 5, Collecting Network EvidenceChapter 6, Acquiring Host-Based EvidenceChapter 7, Remote Evidence CollectionChapter 8, Forensic Imaging5.Collecting Network Evidence디지털 포렌식의 전통적인 초점은 잠재적으로 손상된 엔드포인트에서 증거를 찾는 것이었습니다. 보다 구체적으로 컴퓨터 포렌식은 주로 시스템의 스토리지에 중점을 둡니.. 2024. 7. 6.
4. Investigation Methodology 지금까지 지난 3개의 챕터에서는 사고 대응의 기본 사항과 디지털 포렌식이 사건의 성격을 이해하는 데 어떻게 중요한 역할을 하는지 설명했습니다. 사고 대응의 또 다른 주요 구성 요소는 조사investigation입니다. 사고 조사는 분석가가 가설을 세우고 해당 가설을 테스트하여 디지털 이벤트에 관한 질문에 답하는 방법론이자 프로세스입니다. 디지털 조사 프로세스에 입력되는 주요 데이터는 디지털 증거의 적절한 처리 및 분석에서 비롯됩니다. 그림 4.1은 디지털 포렌식, 사고 대응, 사고 조사 간의 관계를 보여줍니다. 이 장에서는 전반적인 사고 대응 프로세스의 일부인 침해 조사분석에 중점을 둘 것입니다. 이러한 방법론을 통해 분석가는 조직적이고 체계적인 방법에 따라 침해 조사분석에 접근할 수 있는 로드맵을 갖게.. 2024. 7. 6.
3. Fundamentals of Digital Forensics 포렌식은 법적 문제에 과학적 원리를 적용하는 것으로 정의될 수 있습니다. 사고가 발생하면 CSIRT( computer security incident response team의 약자) 구성원이 디지털 포렌식 도구, 기술 및 지식을 활용하여 사고 중에 획득한 디지털 증거에 대한 분석을 수행하도록 요청받을 수 있습니다. 증거가 올바르게 처리되고 이후 법정에서 인정될 수 있는지 확인하기 위해 디지털 포렌식 조사관은 디지털 포렌식 프로세스의 세부 사항과 함께 법적 문제를 이해해야 합니다.이 장에서는 CSIRT와 디지털 포렌식 조사관에게 영향을 미치는 법규와 법정에서 증거가 인정되는 방식을 규율하는 규칙을 살펴보겠습니다. 취해진 조치 종류에 대한 맥락을 제공하기 위해 디지털 포렌식 프로세스도 살펴보고 마지막으로 .. 2024. 7. 6.
Chapter 2 Incident Response 군대는 평화로운 시기와 전쟁이 임박하기 전에 전쟁을 위해 훈련합니다. 군대는 다가올 전투에서 이점을 제공하기 위해 자신의 위치를 ​​확고히 하고 강화합니다. 사고 대응자는 모든 네트워크가 사이버 위협 행위자의 잠재적인 표적이라는 것을 알고 있습니다. 오늘날의 현실은 네트워크가 공격을 받는 경우 혹은 공격을 받지 않는 경우 중 하나입니다. 그러므로 우리는 적이 올 때 성공 가능성을 극대화하기 위해 우리 자신과 네트워크, 전투 계획을 준비해야 합니다. 이 장에서는 효과적인 사고 대응을 지원하고 환경의 사이버 탄력성에 기여하기 위해 인력, 프로세스 및 기술을 준비하는 방법을 살펴보겠습니다. Preparing Your Process 1장 'Threat Landscape' 에서는 현대의 공격자가 사용하는 몇 가지.. 2023. 11. 14.
Chapter 1 The Threat Landscape 사고 대응에 대해 자세히 알아보기 전에 다양한 위협 행위자의 동기와 방법을 이해하는 것이 좋습니다. 조직이 보유하고 있는 데이터가 공격자가 악용할 시간과 리소스에 비해 가치가 없다고 믿고 인터넷에서 알려지지 않은 상태로 살기를 바랄 수 있는 시대는 지났습니다. 불행한 현실은 모든 조직이 수많은 조직적이고 광범위한 공격 캠페인에 휩쓸릴 수 있다는 것입니다. 국가는 정보를 획득하고 공급망 내에서 위치를 정하거나 향후 활동을 위한 목표 프로필을 유지하려고 합니다. 조직범죄 집단은 사기, 몸값, 강탈 또는 기타 수단을 통해 돈을 벌려고 합니다. 따라서 실행 가능한 목표가 되기에는 너무 작은 시스템은 없습니다. 공격자의 동기와 방법을 이해하면 네트워크 방어자가 피할 수 없는 IT 보안 사고에 대비하고 대응하는 데.. 2023. 11. 14.