ISELAB SOC by Scenario

Ứng cứu sự cố (Incident Response) là gì?

📅 Ngày đăng: 24/10/2025 | 👤 Tác giả: ISE Lab Team | ⏱️ Thời gian đọc: ~7 phút

🚨 Incident Response (IR) là gì?

Incident Response (Ứng cứu sự cố) là quy trình có tổ chức để phát hiện, phân tích, kiểm soát và khắc phục các sự cố an ninh mạng.

Khi một cuộc tấn công mạng xảy ra - dù là ransomware, data breach, DDoS hay APT - một đội ngũ Incident Response sẽ hành động nhanh chóng để:

🔄 6 Giai đoạn của Incident Response (Theo NIST)

1

Preparation (Chuẩn bị)

Xây dựng đội ngũ IR, quy trình, playbook, công cụ và cơ sở hạ tầng để sẵn sàng ứng phó.

Ví dụ: Tạo IR Plan, thiết lập SIEM/EDR, huấn luyện team, chuẩn bị jump bag (forensics toolkit)
2

Detection & Analysis (Phát hiện & Phân tích)

Nhận diện các dấu hiệu bất thường, phân loại mức độ nghiêm trọng và xác định loại sự cố.

Ví dụ: Alert từ SIEM về brute-force, EDR phát hiện malware, người dùng báo cáo email phishing
3

Containment (Kiểm soát)

Ngăn chặn sự lan rộng của sự cố để giảm thiểu thiệt hại.

Ví dụ:
  • Short-term: Cách ly máy nhiễm malware khỏi mạng, block IP/domain độc hại
  • Long-term: Disable tài khoản bị xâm nhập, patch lỗ hổng, segment network
4

Eradication (Loại bỏ)

Loại bỏ hoàn toàn threat actor và malware khỏi hệ thống.

Ví dụ: Xóa malware, remove backdoor, reset password toàn bộ tài khoản, rebuild hệ thống bị nhiễm
5

Recovery (Khôi phục)

Khôi phục hệ thống về trạng thái hoạt động bình thường và giám sát chặt chẽ.

Ví dụ: Restore từ backup, verify integrity, monitor cho persistence/re-infection
6

Post-Incident Activity (Hoạt động sau sự cố)

Tổ chức meeting review, viết báo cáo, rút kinh nghiệm và cải tiến quy trình.

Ví dụ: Post-mortem meeting, update detection rules, cải tiến playbook, đào tạo user awareness

📋 IR Playbook là gì?

Incident Response Playbook là tài liệu hướng dẫn chi tiết các bước xử lý cho từng loại sự cố cụ thể.

Ransomware Playbook

  • Cách ly máy bị nhiễm khỏi mạng
  • Identify ransomware variant
  • Check backup availability
  • Liên hệ Legal/PR team
  • Quyết định pay/not pay ransom
  • Restore từ backup

Phishing Playbook

  • Verify phishing email
  • Xác định số lượng user bị ảnh hưởng
  • Block sender domain/IP
  • Reset password user clicked link
  • Scan endpoint cho malware
  • Awareness training

Compromised Account Playbook

  • Disable tài khoản ngay lập tức
  • Review audit logs cho unauthorized access
  • Kiểm tra lateral movement
  • Reset password & enable MFA
  • Monitor cho re-compromise

Data Breach Playbook

  • Confirm breach và xác định data bị lộ
  • Containment: revoke access, block exfil
  • Notify Legal, PR, Management
  • Comply với GDPR/regulations
  • Forensics investigation
  • Customer notification

⚠️ Phân loại mức độ nghiêm trọng (Severity)

Severity Mô tả SLA Response Time Ví dụ
CRITICAL Ảnh hưởng nghiêm trọng đến business, dữ liệu nhạy cảm bị lộ 15 phút Ransomware, data breach, APT
HIGH Ảnh hưởng đáng kể, cần xử lý khẩn cấp 1 giờ Compromised admin account, malware outbreak
MEDIUM Ảnh hưởng vừa phải, cần theo dõi và xử lý 4 giờ Brute-force detected, suspicious network traffic
LOW Ảnh hưởng nhỏ, cần điều tra nhưng không khẩn cấp 24 giờ Policy violation, failed login attempts (low volume)

🛠️ Công cụ sử dụng trong Incident Response

1. Forensics & Analysis

Tools: Volatility (memory forensics), FTK Imager, Autopsy, Wireshark, Zeek

2. Malware Analysis

Tools: IDA Pro, Ghidra, ANY.RUN, Hybrid Analysis, VirusTotal

3. Log Analysis

Tools: Splunk, ELK Stack, Graylog, Event Log Explorer

4. Threat Intelligence

Tools: MISP, OpenCTI, AbuseIPDB, URLhaus, VirusTotal Intelligence

5. Orchestration & Automation

Tools: Splunk SOAR, Palo Alto Cortex XSOAR, TheHive

✅ Best Practices trong Incident Response

1.

Document everything: Ghi chép chi tiết mọi hành động, timestamp, evidence - có thể dùng cho legal/court case

2.

Preserve evidence: Tạo forensic image trước khi xử lý, maintain chain of custody

3.

Communication is key: Thông báo kịp thời cho stakeholders (Management, Legal, PR, affected users)

4.

Follow the playbook: Tuân thủ quy trình đã thiết lập, tránh hành động tùy tiện gây mất evidence

5.

Test your IR plan: Tổ chức tabletop exercises định kỳ để đảm bảo team sẵn sàng

6.

Learn from incidents: Mỗi incident là cơ hội học hỏi - update playbook, improve detection

💡 Tại sao Incident Response quan trọng?

🚨 Không phải vấn đề "nếu" mà là "khi nào": Theo Cybersecurity Ventures, 1 tổ chức bị tấn công ransomware mỗi 11 giây. Câu hỏi không phải là "liệu có bị tấn không" mà là "khi bị tấn, chúng ta có sẵn sàng không".

⏱️ Response time quyết định thiệt hại: IBM Security cho biết, tổ chức phát hiện và containment breach trong vòng 200 ngày sẽ tiết kiệm được ~1.2 triệu USD so với khi phát hiện muộn hơn.

📜 Compliance requirements: Các quy định như GDPR, PCI DSS yêu cầu có IR plan và báo cáo breach trong thời gian quy định (72 giờ với GDPR).

💼 Bảo vệ reputation: Xử lý incident hiệu quả giúp giữ lòng tin của khách hàng và giảm thiểu thiệt hại về uy tín.

🎯 Trải nghiệm quy trình Incident Response thực tế

Hãy tham gia các tình huống trong SOC by Scenario để trải nghiệm từng bước trong quy trình ứng cứu sự cố - từ phát hiện, phân tích, đến containment và recovery!