在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。另外身处应急响应大厅,还会得到来自几千同事传来的一手情报,他们犹如探针一样驻扎在客户侧进行防守,又或是攻击队员,在演习期间不间断的上报情报,可以帮助提升公司网络安全(安全部做出相应排查、加固和检测动作)和产品安全能力(产品线依据情报详情编写检测规则)。回顾历年写下的笔记,提炼出八个典型场景进行分享:
1、面向情报公司付费信息的应急
2、面向互联网侧舆情信息的应急
3、客户侧产品推送样本事件处置
4、某邮箱被攻击情报的自我检查
5、办公网出口地址攻击客户蜜罐
6、SRC白帽子突破边界进业务网
7、某部门下发零日漏洞确认函处置
8、公司溯源团队查到团队内部成员
本章为该系列的第八篇,亦是进入白热化战时状态的第2篇。面对互联网上传播的产品漏洞信息,要想方设法的去挖掘细节,做到知己知彼灵活应对。期间,丰富的白帽子人脉资源和SRC门户起到了至关重要的作用,帮助我们快速定位白帽子,引导其提交SRC换赏金,实现漏洞信息的收敛及推动事件快速闭环。
01
—
事件描述
某日,情报团队监测到多个微信群在传播:我司产品,存在后台文件上传漏洞。将该情报上报至产品应急组,值班组长随即在团队内部群和现场的溯源团队发出号召,尝试去联系发信息的师傅,试图获取情报来源和详情。
02
—
响应动作
03
—
处置结果
已对外发布公告,后续基本无新生事项。
即使有人还是会来询问,同步了公告后,基本都没问题了。
04
—
经验总结
所有的产品安全事件,都能涵盖到事件响应流程中,看似都是相同的操作:收集情报 --> 上报情报 --> 分析研判 --> 输出方案 --> 对外公告。但其环节中涉及到的关键资源和能力却有所差异。在这类事件中,展现出来的是: