1 00:00:03,000 --> 00:00:04,640 Καλώς ήρθατε πίσω. 2 00:00:04,640 --> 00:00:07,120 Μόλις ένα περιστατικό περιοριστεί, η επόμενη ερώτηση 3 00:00:07,120 --> 00:00:10,120 είναι τι ακριβώς συνέβη; 4 00:00:10,160 --> 00:00:13,160 Εκεί μπαίνει στο παιχνίδι το cybersecurity forensics. 5 00:00:13,200 --> 00:00:17,160 Σε αυτό το μάθημα, θα μάθετε πώς οι αναλυτές ερευνούν περιστατικά ασφαλείας. 6 00:00:17,520 --> 00:00:20,800 Αποκαλύπτουν το μονοπάτι της επίθεσης και διατηρούν digital evidence 7 00:00:20,800 --> 00:00:23,800 για εσωτερική αναθεώρηση ή ακόμα και νομική δράση. 8 00:00:24,720 --> 00:00:25,560 Το Cybersecurity 9 00:00:25,560 --> 00:00:28,920 forensics είναι η επιστήμη της εξέτασης συστημάτων, αρχείων, 10 00:00:28,920 --> 00:00:32,280 και logs για να καθοριστεί πώς συνέβη μια επίθεση. 11 00:00:32,880 --> 00:00:34,920 Ποια συστήματα επηρεάστηκαν; 12 00:00:34,920 --> 00:00:37,440 Ποια δεδομένα μπορεί να έχουν παραβιαστεί; 13 00:00:37,440 --> 00:00:39,880 Ποιος μπορεί να ήταν πίσω από αυτό; 14 00:00:39,880 --> 00:00:42,760 Αυτή η έρευνα υποστηρίζει το incident response, 15 00:00:42,760 --> 00:00:47,080 ενισχύει τις άμυνες, και μπορεί επίσης να υποστηρίξει νομική δράση ή επιβολή του νόμου. 16 00:00:48,400 --> 00:00:52,440 Οι forensic αναλυτές αντλούν αποδεικτικά στοιχεία από logs συστήματος και εφαρμογών 17 00:00:52,440 --> 00:00:56,200 disk images (snapshots δίσκων), 18 00:00:57,040 --> 00:01:00,040 memory dumps (περιεχόμενα ζωντανής RAM), 19 00:01:00,520 --> 00:01:02,760 καταγραφές network traffic, 20 00:01:02,760 --> 00:01:05,160 email metadata και headers. 21 00:01:05,160 --> 00:01:08,560 Κάθε κομμάτι βοηθά στην ανακατασκευή του attack timeline και στην επαλήθευση 22 00:01:08,560 --> 00:01:09,960 του τι αγγίχτηκε ή κλάπηκε. 23 00:01:11,160 --> 00:01:14,360 Όταν το forensics χρησιμοποιείται σε νομική ή πειθαρχική δράση, 24 00:01:14,720 --> 00:01:17,640 η διατήρηση του Chain of Custody είναι κρίσιμη. 25 00:01:17,640 --> 00:01:21,000 Αυτό σημαίνει τεκμηρίωση του πού αποθηκεύτηκαν τα αποδεικτικά στοιχεία, 26 00:01:21,480 --> 00:01:25,400 ποιος είχε πρόσβαση σε αυτά, και πότε, πώς προστατεύτηκαν από παραποίηση. 27 00:01:26,400 --> 00:01:29,760 Ακόμα και ένα μικρό λάθος εδώ μπορεί να κάνει τα αποδεικτικά στοιχεία μη αποδεκτά στο δικαστήριο. 28 00:01:30,480 --> 00:01:33,560 Γι' αυτό οι αναλυτές χρησιμοποιούν αυστηρά πρωτόκολλα κατά τον χειρισμό δεδομένων. 29 00:01:34,840 --> 00:01:37,840 Η forensic εργασία βασίζεται σε εξειδικευμένα εργαλεία. 30 00:01:37,840 --> 00:01:40,560 Παραδείγματα περιλαμβάνουν το FTK 31 00:01:40,560 --> 00:01:43,920 (Forensic Toolkit) για ανάλυση αρχείων και δίσκων. 32 00:01:44,400 --> 00:01:48,560 Autopsy: open source σουίτα για εξέταση εικόνων και logs. 33 00:01:49,080 --> 00:01:50,360 Volatility: 34 00:01:50,360 --> 00:01:52,600 πλαίσιο memory forensics. 35 00:01:52,600 --> 00:01:53,760 Wireshark: 36 00:01:53,760 --> 00:01:56,160 network traffic analysis. 37 00:01:56,160 --> 00:01:58,800 Αυτά τα εργαλεία βοηθούν τους αναλυτές να εξάγουν, να διατηρούν, 38 00:01:58,800 --> 00:02:01,800 και να ερμηνεύουν δεδομένα με ακρίβεια και ασφάλεια. 39 00:02:02,280 --> 00:02:04,480 Το Forensics δεν αφορά μόνο την απόδοση ευθυνών. 40 00:02:04,480 --> 00:02:06,120 Αφορά τη μάθηση. 41 00:02:06,120 --> 00:02:10,120 Μια πλήρης έρευνα αποκαλύπτει πώς μπήκε ο επιτιθέμενος. 42 00:02:10,920 --> 00:02:13,160 Ποιες άμυνες απέτυχαν; 43 00:02:13,160 --> 00:02:16,160 Πώς να ενισχύσουμε τα συστήματα στο μέλλον. 44 00:02:16,320 --> 00:02:20,160 Τα forensic ευρήματα τροφοδοτούν απευθείας ενημερωμένες security policies, 45 00:02:20,520 --> 00:02:23,640 καλύτερους κανόνες εντοπισμού και εξυπνότερη εκπαίδευση χρηστών. 46 00:02:24,400 --> 00:02:26,560 Έτοιμοι για ένα μικρό επαναληπτικό κουίζ; 47 00:02:26,560 --> 00:02:27,640 Ερώτηση πρώτη. 48 00:02:27,640 --> 00:02:30,600 Τι περιλαμβάνει το cybersecurity forensics; 49 00:02:30,600 --> 00:02:33,400 Α κρυπτογράφηση σκληρών δίσκων. 50 00:02:33,400 --> 00:02:35,600 Β συγγραφή νέου κώδικα. 51 00:02:35,600 --> 00:02:39,120 Γ διερεύνηση περιστατικών χρησιμοποιώντας digital evidence. 52 00:02:39,600 --> 00:02:42,400 Δ επαναφορά κωδικών πρόσβασης χρηστών. 53 00:02:42,400 --> 00:02:43,560 Παύση για σκέψη. 54 00:02:48,840 --> 00:02:50,880 Η σωστή απάντηση είναι Γ. 55 00:02:50,880 --> 00:02:53,400 Το Forensics είναι η έρευνα και ανάλυση 56 00:02:53,400 --> 00:02:56,400 ψηφιακών αποδεικτικών στοιχείων μετά από ένα συμβάν ασφαλείας. 57 00:02:56,920 --> 00:03:00,840 Ερώτηση δύο γιατί πρέπει οι αναλυτές να διατηρούν ένα Chain of Custody; 58 00:03:01,360 --> 00:03:03,680 Α για να παρακολουθούν συνδέσμους phishing. 59 00:03:03,680 --> 00:03:06,400 Β για να επαναφέρουν δικαιώματα εργαζομένων. 60 00:03:06,400 --> 00:03:10,160 Γ για να διασφαλίσουν ότι τα αποδεικτικά στοιχεία είναι αξιόπιστα και νομικά έγκυρα. 61 00:03:10,760 --> 00:03:13,600 Δ για να βελτιώσουν τις ταχύτητες λήψης. 62 00:03:13,600 --> 00:03:16,600 Σκεφτείτε το καλά. 63 00:03:19,680 --> 00:03:23,360 Η σωστή απάντηση είναι Γ χωρίς κατάλληλο Chain of Custody, 64 00:03:23,600 --> 00:03:26,160 τα αποδεικτικά στοιχεία θα μπορούσαν να απορριφθούν στο δικαστήριο. 65 00:03:26,160 --> 00:03:27,720 Τελευταία ερώτηση. 66 00:03:27,720 --> 00:03:30,720 Ποιο εργαλείο χρησιμοποιείται συνήθως για την ανάλυση μνήμης συστήματος; 67 00:03:31,400 --> 00:03:35,760 A Wireshark B Autopsy. 68 00:03:36,360 --> 00:03:40,880 Γ Volatility Δ Nessus. 69 00:03:41,640 --> 00:03:44,640 Σκεφτείτε το καλά. 70 00:03:47,720 --> 00:03:49,720 Η σωστή επιλογή απάντησης είναι Γ. 71 00:03:49,720 --> 00:03:52,720 Το Volatility είναι ένα πλαίσιο που χρησιμοποιείται για memory forensics. 72 00:03:53,720 --> 00:03:55,080 Εξαιρετική δουλειά. 73 00:03:55,080 --> 00:03:56,120 Τώρα καταλαβαίνετε 74 00:03:56,120 --> 00:04:00,080 πώς η forensic έρευνα υποστηρίζει το threat detection και το incident response, 75 00:04:00,440 --> 00:04:04,320 και πώς τα digital evidence μπορούν να ενισχύσουν τις άμυνες ή να υποστηρίξουν νομική δράση. 76 00:04:04,960 --> 00:04:08,080 Στη συνέχεια, ένα hands on εργαστήριο όπου θα αναλύσετε ένα 77 00:04:08,080 --> 00:04:11,760 προσομοιωμένο περιστατικό ασφαλείας και θα περπατήσετε μέσα από πραγματικά βήματα απόκρισης. 78 00:04:12,080 --> 00:04:13,280 Ας τα φέρουμε όλα μαζί.