我最近在做的事,其實很單純..把那些看起來像天書的 Log,整理成一條「可觀測、可稽核、可協作」的攻擊Chain.. (畢竟,事故發生時大家最需要的不是英雄 .. 是共識。)
我把偵測做成一個 PM 能交付的流程
我用 3 段式把事件切開..
- 入口(Credential / Brute force):大量登入失敗、帳號被猜中
- 站穩(Privilege / Execution / Lateral):開始在機器上做事、開程序、橫移
- 影響(Impact / Cover tracks):加密/破壞、清除紀錄、擴散
然後我只做一件事.. 把每段的「訊號」變成一頁 Decision Brief(讓大家知道..發生什麼、影響什麼、現在要做什麼)。
先講結論..PM 的價值不在「看懂 Log」,而在「把 Log 變成決策」
很多人對資安事件的討論會卡在兩句話.. (拍拍
- 「看起來怪怪的」
- 「再觀察一下」
問題是..事故不會因為你觀察得很用力就變小。 你需要的是一個可以被追溯的路徑..你為何升級、何時升級、誰負責、何時結案、證據在哪裡呢?
這就是治理真正落地的地方.. 不是寫政策,而是把「判斷」變成「可重複的流程」。
3 段式攻擊鏈:用最少的訊號,拼出最可靠的故事
**提醒..不同環境稽核設定不同,事件開關也不同;以下以常見 Windows 安全日誌情境示意。
① 入口:登入失敗爆量 → 帳號被猜中
你會常看到的訊號組合..
- 4625(登入失敗):短時間大量出現、來源 IP 分散或集中
- 4624(登入成功):在爆量失敗之後突然出現成功
- 4768/4769/4771:如果你的環境主要走網域驗證,這一段通常更有感~ :)
PM 的判斷問題:
- 這是單點嘗試,還是系統性爆破呢?
- 成功登入的是哪個帳號呢?權限級別?是否為服務帳號/管理者?
- 來源是外部還是內部?
偷偷說一下.. 「這不是有人打錯密碼,是有人在試『哪把鑰匙打得開門』。」
② 站穩:開始開程序、跑指令、做橫移
入口成立後,攻擊者下一步通常不是立刻勒索,而是先確保自己站得住。
常見訊號..
- 4688(建立新程序 / Process Creation):你突然看到大量不尋常的程序被啟動
- 伴隨可疑工具或行為(PowerShell、cmd、遠端工具、解壓縮、憑證導出等)
- 若環境有 EDR/系統監控,你會更容易把「開程序」跟「網路連線/檔案行為」拼在一起
PM 的判斷問題:
- 這些程序是誰啟動的?在哪台主機?是否為關鍵伺服器?
- 有沒有從「單機」變成「多台」?(這通常是橫向開始的訊號)
- 目前最需要的不是推理劇情,而是..先縮小爆炸半徑(隔離 / 停權 / 限制憑證)
沒錯… : ) 「門打開了,接下來他開始搬東西、找保險箱、順便把監視器轉向。」
③ 影響:破壞/加密前後,最常被忽略的是「清痕跡」
到了影響階段,大家會很緊張,但往往忽略一件事: 攻擊者可能同時在抹滅你的追溯能力。
常見訊號:
- 1102(清除稽核紀錄):這在事件調查裡幾乎是「紅色大警報」
- 檔案大量異動、服務停用、備份被刪或被加密(這段通常要靠更多系統/EDR/備份平台證據)
PM 的判斷問題:
- 哪些系統屬於必須先保全證據的範圍?
- 對外通報與內部通報的時間點與口徑,誰是 Owner?
呵呵.. 「他不只要搶劫,他還想把你的監視器錄影帶也帶走。」
Incident Decision Brief
當你把事件訊號串起來,下一步不是寫作文,是交付決策。
你可以參考這個格式..
1) 事實
- 觀測到的核心訊號(時間、主機、帳號、關鍵事件)
- 目前確認到的範圍(已知受影響系統/未知範圍)
2) 風險
- 最壞情境(例如:橫移到 AD、備份被碰、關鍵資料外洩)
- 現在最怕什麼被發生(Impact driver)
3) 建議動作(Actions in 30/60/120 min)
- 30 分:停權/強制 MFA/隔離可疑主機
- 60 分:封鎖來源、調整防火牆/條件式存取、保全證據
- 120 分:擴大獵捕、盤點橫移路徑、準備通報口徑
4) 責任(RACI / Owners)
- 誰判讀、誰隔離、誰對外、誰留證、誰拍板
5) 驗收(Exit Criteria)
- 什麼條件下可以結案呢?(例如:無新增異常 X 小時、關鍵帳號重置完成、復原完成並通過驗證)
這份 Brief 的目的只有一個..讓每個人都能在同一頁上做決策,而不是在不同聊天室裡猜劇情。
我這次最大的體悟..治理不是「慢」,治理是「不浪費」
很多人以為治理會拖慢速度。 但我看到的真相是:沒有治理的團隊,才會在事故裡反覆重工 .. (不停的重複上演類似劇情的肥皂劇 : D
- 一邊救火一邊追資料
- 一邊開會一邊補證據
- 一邊安撫主管一邊改口徑
把偵測與回應「流程化」,不是為了漂亮文件。 是為了在最混亂的時候,你還能保有兩件事..節奏與證據。
結尾:如果你也想把事件處理變成可複製資產
我接下來會把這篇的一頁模板整理成可直接使用的版本~ 如果你覺得對你/妳有幫助~歡迎私訊我,我整理好就給你 !
因為我相信: 資安不是少數人的英雄敘事,而是整個組織的協作能力。 而 PM 的角色,就是把這份能力做成「可交付」!
I'm learning to translate Windows security signals into an "incident decision brief" that teams can act on. Instead of memorizing every event ID, I use a 3-stage narrative (entry → foothold → impact) and deliver a one-page, auditable, repeatable decision artifact (facts, risk, actions, owners, exit criteria). Governance isn't bureaucracy — it's how we keep speed without wasting effort during chaos.