/Quy trình săn tìm mã độc
1 - Xác định mục tiêu
- Làm rõ mục tiêu của việc săn tìm mã độc độc hại.
- Phạm vi của cuộc tìm kiếm: toàn bộ máy tính văn phòng, máy chủ hay giới hạn trong một số thiết bị cụ thể
- Đầu ra cần có: báo cáo chi tiết, báo cáo rút gọn, hay chỉ các thông tin IoC của mã độc
2 - Thu thập dữ liệu
Thu thập dữ liệu từ nhiều nguồn khác nhau: network log, endpoint log, event log, firewall log, dns log, danh sách tiến trình trên các thiết bị, trạng thái bộ nhớ...
3 - Phân tích
Các chuyên gia bảo mật tại CyStack sẽ tiến hành phân tích log và các phần mềm khả nghi thu thập được từ giai đoạn trước kết hợp với dữ liệu tình báo an ninh mạng (Threat Intelligence) chúng tôi có để kết luận về các mối đe dọa.
4 - Hành động
Từ những kết quả đã phân tích, chúng tôi đưa ra các biện pháp cách ly, gỡ bỏ, ngăn chặn hoạt động của mã độc để chặn đứng mọi hoạt động lây lan, đánh cắp hay phá hủy dữ liệu của chúng.
5 - Báo cáo
Xây dựng báo cáo hoàn chỉnh về toàn bộ quá trình làm việc, các mẫu mã độc, dấu hiệu nhận diện, IoC có liên quan và các biện pháp ngăn chặn đã áp dụng.