Ứng cứu sự cố (Incident Response) là gì?
📅 Ngày đăng: 24/10/2025 | 👤 Tác giả: ISE Lab Team | ⏱️ Thời gian đọc: ~7 phút
🚨 Incident Response (IR) là gì?
Incident Response (Ứng cứu sự cố) là quy trình có tổ chức để phát hiện, phân tích, kiểm soát và khắc phục các sự cố an ninh mạng.
Khi một cuộc tấn công mạng xảy ra - dù là ransomware, data breach, DDoS hay APT - một đội ngũ Incident Response sẽ hành động nhanh chóng để:
- Ngăn chặn sự lan rộng của mối đe dọa (Containment)
- Thu thập bằng chứng và điều tra nguyên nhân (Investigation)
- Loại bỏ hoàn toàn threat actor khỏi hệ thống (Eradication)
- Khôi phục hoạt động bình thường (Recovery)
- Rút kinh nghiệm và cải tiến (Lessons Learned)
🔄 6 Giai đoạn của Incident Response (Theo NIST)
Preparation (Chuẩn bị)
Xây dựng đội ngũ IR, quy trình, playbook, công cụ và cơ sở hạ tầng để sẵn sàng ứng phó.
Detection & Analysis (Phát hiện & Phân tích)
Nhận diện các dấu hiệu bất thường, phân loại mức độ nghiêm trọng và xác định loại sự cố.
Containment (Kiểm soát)
Ngăn chặn sự lan rộng của sự cố để giảm thiểu thiệt hại.
- Short-term: Cách ly máy nhiễm malware khỏi mạng, block IP/domain độc hại
- Long-term: Disable tài khoản bị xâm nhập, patch lỗ hổng, segment network
Eradication (Loại bỏ)
Loại bỏ hoàn toàn threat actor và malware khỏi hệ thống.
Recovery (Khôi phục)
Khôi phục hệ thống về trạng thái hoạt động bình thường và giám sát chặt chẽ.
Post-Incident Activity (Hoạt động sau sự cố)
Tổ chức meeting review, viết báo cáo, rút kinh nghiệm và cải tiến quy trình.
📋 IR Playbook là gì?
Incident Response Playbook là tài liệu hướng dẫn chi tiết các bước xử lý cho từng loại sự cố cụ thể.
Ransomware Playbook
- Cách ly máy bị nhiễm khỏi mạng
- Identify ransomware variant
- Check backup availability
- Liên hệ Legal/PR team
- Quyết định pay/not pay ransom
- Restore từ backup
Phishing Playbook
- Verify phishing email
- Xác định số lượng user bị ảnh hưởng
- Block sender domain/IP
- Reset password user clicked link
- Scan endpoint cho malware
- Awareness training
Compromised Account Playbook
- Disable tài khoản ngay lập tức
- Review audit logs cho unauthorized access
- Kiểm tra lateral movement
- Reset password & enable MFA
- Monitor cho re-compromise
Data Breach Playbook
- Confirm breach và xác định data bị lộ
- Containment: revoke access, block exfil
- Notify Legal, PR, Management
- Comply với GDPR/regulations
- Forensics investigation
- Customer notification
⚠️ Phân loại mức độ nghiêm trọng (Severity)
| Severity | Mô tả | SLA Response Time | Ví dụ |
|---|---|---|---|
| CRITICAL | Ảnh hưởng nghiêm trọng đến business, dữ liệu nhạy cảm bị lộ | 15 phút | Ransomware, data breach, APT |
| HIGH | Ảnh hưởng đáng kể, cần xử lý khẩn cấp | 1 giờ | Compromised admin account, malware outbreak |
| MEDIUM | Ảnh hưởng vừa phải, cần theo dõi và xử lý | 4 giờ | Brute-force detected, suspicious network traffic |
| LOW | Ảnh hưởng nhỏ, cần điều tra nhưng không khẩn cấp | 24 giờ | Policy violation, failed login attempts (low volume) |
🛠️ Công cụ sử dụng trong Incident Response
1. Forensics & Analysis
Tools: Volatility (memory forensics), FTK Imager, Autopsy, Wireshark, Zeek
2. Malware Analysis
Tools: IDA Pro, Ghidra, ANY.RUN, Hybrid Analysis, VirusTotal
3. Log Analysis
Tools: Splunk, ELK Stack, Graylog, Event Log Explorer
4. Threat Intelligence
Tools: MISP, OpenCTI, AbuseIPDB, URLhaus, VirusTotal Intelligence
5. Orchestration & Automation
Tools: Splunk SOAR, Palo Alto Cortex XSOAR, TheHive
✅ Best Practices trong Incident Response
Document everything: Ghi chép chi tiết mọi hành động, timestamp, evidence - có thể dùng cho legal/court case
Preserve evidence: Tạo forensic image trước khi xử lý, maintain chain of custody
Communication is key: Thông báo kịp thời cho stakeholders (Management, Legal, PR, affected users)
Follow the playbook: Tuân thủ quy trình đã thiết lập, tránh hành động tùy tiện gây mất evidence
Test your IR plan: Tổ chức tabletop exercises định kỳ để đảm bảo team sẵn sàng
Learn from incidents: Mỗi incident là cơ hội học hỏi - update playbook, improve detection
💡 Tại sao Incident Response quan trọng?
🚨 Không phải vấn đề "nếu" mà là "khi nào": Theo Cybersecurity Ventures, 1 tổ chức bị tấn công ransomware mỗi 11 giây. Câu hỏi không phải là "liệu có bị tấn không" mà là "khi bị tấn, chúng ta có sẵn sàng không".
⏱️ Response time quyết định thiệt hại: IBM Security cho biết, tổ chức phát hiện và containment breach trong vòng 200 ngày sẽ tiết kiệm được ~1.2 triệu USD so với khi phát hiện muộn hơn.
📜 Compliance requirements: Các quy định như GDPR, PCI DSS yêu cầu có IR plan và báo cáo breach trong thời gian quy định (72 giờ với GDPR).
💼 Bảo vệ reputation: Xử lý incident hiệu quả giúp giữ lòng tin của khách hàng và giảm thiểu thiệt hại về uy tín.
🎯 Trải nghiệm quy trình Incident Response thực tế
Hãy tham gia các tình huống trong SOC by Scenario để trải nghiệm từng bước trong quy trình ứng cứu sự cố - từ phát hiện, phân tích, đến containment và recovery!