In una parola: Forensics”.
Computer forensics è l'arte di esaminare un sistema e determinare cosa gli è successo in precedenza. L'esame di artefatti di file e memoria, in particolare le sequenze temporali dei file, può fornire un'immagine molto chiara di ciò che ha fatto l'attaccante, quando lo ha fatto e cosa ha preso.
Proprio come un esempio, dato un dump della memoria di un sistema Windows, è possibile estrarre non solo le righe di comando digitate da un utente malintenzionato, ma anche l'output che ha visto come risultato dell'esecuzione di quei comandi. Abbastanza utile per determinare l'impatto, eh?
A seconda della freschezza del compromesso, è possibile raccontare molto di quello che è successo.
@AleksandrDubinsky ha suggerito che sarebbe essere utile per delineare i vari campi e tecniche di Computer Forensic, che sono felice di fare per te. Includono, ma non sono limitati a, quanto segue (userò i miei termini approssimativi; non sono ufficiali o completi):
Log / Monitor Forensics : L'utilizzo di dati "esterni" come log centralizzati, log del firewall, acquisizioni di pacchetti e hit IDS si trova a cavallo del confine tra "Detection" e "Forensics". Alcuni dati, come i log (anche centralizzati) non possono essere considerati completi o addirittura veritieri, poiché gli aggressori possono filtrarli o iniettarli una volta che hanno il controllo del sistema. È improbabile che gli strumenti di registrazione dei pacchetti esterni al sistema come firewall, IDS o registratori di pacchetti (come (in precedenza) NetWitness) vengano manomessi, ma contengono solo una quantità limitata di informazioni; di solito solo un record di conversazioni IP e talvolta firme (come URL HTTP) associate ad attività dannose.
A meno che non sia stata utilizzata una connessione di rete non crittografata nella compromissione, questi strumenti raramente sono in grado di dettagliare l'attività durante una compromissione, quindi (tornando alla domanda originale) non "controllare cosa è stato violato. " D'altra parte, se una connessione non crittografata (ftp) è stata utilizzata per esfiltrare i dati in uscita e sono stati registrati pacchetti completi, è possibile sapere esattamente con quali dati è scappato l'attaccante.
Live Forensics : più propriamente parte di Incident Response, la cosiddetta "Live" forensics implica l'accesso al sistema e guardarsi intorno. Gli investigatori possono enumerare i processi, cercare nelle applicazioni (ad esempio la cronologia del browser) ed esplorare il file system alla ricerca di indicazioni su ciò che è accaduto. Ancora una volta, questo di solito è progettato per verificare che sia avvenuto un compromesso e non per determinare l'entità di un compromesso, poiché un sistema compromesso è in grado di nascondere file, processi, connessioni di rete, davvero tutto ciò che vuole. Il lato positivo è che consente l'accesso a cose residenti in memoria (processi, connessioni di rete aperte) che non sono disponibili una volta spento il sistema per visualizzare il disco (ma, ancora una volta, il sistema potrebbe mentire, se è compromesso! )
Analisi forense del file system : una volta che una copia del disco è stata creata, può essere montata su un sistema pulito ed esplorata, eliminando ogni possibilità che il sistema operativo compromesso "mentisca "su quali file sono presenti. Esistono strumenti per creare timeline utilizzando la varietà di timestamp e altri metadati disponibili,
incorporando dati di file, dati di registro (su Windows), anche dati di applicazioni (ad esempio cronologia del browser) Non vengono utilizzati solo i tempi di scrittura dei file; i tempi di lettura dei file possono indicare quali file sono stati visualizzati e anche quali programmi sono stati eseguiti (e quando). I file sospetti possono essere eseguiti tramite controlli antivirus puliti, firme create e inviate, eseguibili caricati nei debugger ed esplorati, "stringhe" usate per cercare parole chiave. Su Unix, i file di "cronologia", se non disattivati dall'attaccante, possono dettagliare i comandi immessi dall'attaccante. Su Windows, il servizio Copia shadow può fornire istantanee di attività passate che sono state successivamente ripulite.
Questo è il passaggio più comunemente utilizzato per determinare l'ambito e l'entità di una compromissione , e per determinare quali dati potrebbero essere stati o non essere stati consultati e / o esfiltrati. Questa è la migliore risposta al modo in cui "controlliamo cosa è stato violato".
Disk Forensics : i file eliminati scompaiono dal filesystem, ma non da il disco. Inoltre, gli aggressori intelligenti possono nascondere i propri file nello "spazio libero" dei file esistenti. Queste cose possono essere trovate solo esaminando i byte del disco grezzo e esistono strumenti come The Sleuth Kit per strappare quei dati grezzi e determinare cosa significa del passato. Se era presente un file .bash_history e l'autore dell'attacco lo ha eliminato come ultimo passaggio prima di disconnettersi, quel file potrebbe ancora esistere come blocchi del disco ed essere recuperabile. Allo stesso modo, gli strumenti di attacco che sono stati scaricati e i file di dati temporanei che sono stati esfiltrati possono aiutare a determinare l'entità della compromissione.
Analisi forense della memoria : se l'investigatore riesce ad arrivare abbastanza presto e ottenere un'istantanea della memoria del sistema coinvolto, allora può sondare a fondo le profondità del compromesso. Un utente malintenzionato deve compromettere il kernel per nascondersi dai programmi, ma non c'è modo di nascondere ciò che è stato fatto se è possibile creare un'immagine fedele della memoria del kernel. E proprio come i blocchi del disco contengono dati che da allora sono stati rimossi dal filesystem, il dump della memoria contiene dati che erano in memoria in passato (come la cronologia e l'output della riga di comando!) Che non sono stati ancora sovrascritti ... e la maggior parte i dati non vengono sovrascritti rapidamente.
Vuoi di più? Esistono programmi di formazione e certificazioni per apprendere la medicina legale; probabilmente la formazione pubblicamente disponibile più comune proviene da SANS. Possiedo la certificazione GCFA ("Analista forense"). Puoi anche esaminare le Sfide del progetto Honeynet, in cui le parti competono per svelare i casi a cui sono state date immagini del disco, dump della memoria e campioni di malware da compromissioni effettive: inviano i loro rapporti su ciò che hanno trovato, quindi puoi vedere il tipo di strumenti utilizzati e i risultati ottenuti in questo campo.
Anti-Forensics è un argomento caldo nei commenti - in pratica, "l'attaccante non può semplicemente nascondere le loro tracce? " Ci sono modi per eliminarlo - vedi questo elenco di tecniche - ma è tutt'altro che perfetto e non è ciò che definirei affidabile. Se si considera che "il" dio "del cyber-spionaggio" è arrivato al punto di occupare il firmware del disco rigido per mantenere l'accesso a un sistema senza lasciare traccia sul sistema stesso - e è stato ancora rilevato - sembra chiaro che, alla fine, è più facile rilevare le prove che cancellarle.