Opsio - Cloud and AI Solutions

Cyfrowa kryminalistyka w środowiskach chmurowych AWS i Azure

Published: ·Updated: ·Reviewed by Opsio Engineering Team
Johan Carlsson

Kiedy w chmurze wystąpi incydent bezpieczeństwa, jak zabezpieczyć dowody i przeprowadzić dochodzenie kryminalistyczne?Kryminalistyka w chmurze zasadniczo różni się od kryminalistyki lokalnej. Nie można przejąć serwera fizycznego. Instancje mogą być automatycznie skalowane. Logi mogą być obracane. A dostawca chmury kontroluje warstwę infrastruktury. W tym przewodniku omówiono praktyczne techniki kryminalistyczne w chmurze, które chronią dowody, wspierają dochodzenia i spełniają wymagania prawne.

Kluczowe wnioski

  • Dowody w chmurze są niestabilne:Automatyczne skalowanie, kończenie instancji i rotacja dzienników mogą zniszczyć dowody w ciągu kilku minut. Konserwacja musi być natychmiastowa i zautomatyzowana.
  • Przygotowanie to wszystko:Gotowość do analizy kryminalistycznej — rejestrowanie, zasady przechowywania i automatyczne gromadzenie dowodów — należy skonfigurować przed wystąpieniem zdarzenia.
  • Łańcuch dowodowy dotyczy dowodów w chmurze:Dowody cyfrowe należy gromadzić, przechowywać i dokumentować z taką samą rygorystycznością jak dowody fizyczne.
  • Dostawcy usług w chmurze mają ograniczone wsparcie kryminalistyczne:W modelu współodpowiedzialności odpowiadasz za kryminalistykę ponad warstwą infrastruktury.

Źródła dowodów kryminalistycznych w chmurze

Rodzaj dowoduAWS ŹródłoAzure ŹródłoZatrzymanie
API AktywnośćChmurny SzlakDziennik aktywnościDomyślnie 90 dni, skonfiguruj dłużej
Ruch sieciowyVPC Dzienniki przepływuDzienniki przepływu NSGSkonfiguruj okres przechowywania
DNS ZapytaniaDzienniki zapytań Route 53DNS AnalitykaSkonfiguruj przechowywanie
Dostęp do magazynuS3 Dzienniki dostępu, zdarzenia dotyczące danych CloudTrailAnaliza pamięci masowej, dzienniki diagnostyczneSkonfiguruj przechowywanie
Obliczenia kryminalistyczneMigawki EBS, zrzuty pamięci (ręczne)Migawki dysków, zrzuty pamięci (ręczne)Do czasu usunięcia
Wydarzenia związane z tożsamościąCloudTrail, IAM Analizator dostępuAzure Dzienniki logowania AD, dzienniki audytuDomyślnie 30 dni (Azure AD), skonfiguruj dłużej
Alerty bezpieczeństwaUstalenia GuardDutyObrońca alertów w chmurze90 dni (GuardDuty), konfiguracja dłuższa

Gotowość kryminalistyczna: przed incydentem

Włącz kompleksowe rejestrowanie

Włącz wszelkie rejestrowanie istotne dla kryminalistyki, zanim wystąpi incydent. W AWS: włącz CloudTrail we wszystkich regionach i na wszystkich kontach ze zdarzeniami danych dla S3 i Lambda, włącz VPC dzienniki przepływu dla wszystkich VPC i włącz GuardDuty na wszystkich kontach. W Azure: włącz dzienniki aktywności z ustawieniami diagnostycznymi przekazującymi do Log Analytics, włącz dzienniki przepływu sieciowej grupy zabezpieczeń i włącz logowanie do usługi Azure AD oraz eksport dziennika inspekcji. Przechowuj dzienniki w niezmiennym magazynie z walidacją integralności, aby mieć pewność, że dowody nie zostały naruszone.

Skonfiguruj odpowiednie przechowywanie

Domyślne przechowywanie dzienników jest niewystarczające dla kryminalistyki. CloudTrail domyślnie zachowuje 90 dni (przedłuż o zasady dostawy i cyklu życia S3). Azure Dzienniki aktywności zachowują 90 dni (rozszerzają się o ustawienia diagnostyczne na konta magazynu). Ustaw przechowywanie wszystkich dzienników istotnych z punktu widzenia bezpieczeństwa na co najmniej 1 rok. Niektóre ramy zgodności (PCI DSS, HIPAA) wymagają dłuższego przechowywania.

Przygotowanie narzędzi do gromadzenia danych kryminalistycznych

Wstępne wdrożenie narzędzi i procedur do gromadzenia dowodów: skrypty AMI/tworzenia obrazu dla zaatakowanych instancji, automatyzacja EBS/migawek dysku, narzędzia do pozyskiwania pamięci (LiME dla Linux, WinPmem dla Windows) preinstalowane w systemach krytycznych lub dostępne za pośrednictwem Menedżera systemów oraz skrypty eksportu dzienników, które gromadzą wszystkie istotne dzienniki dla określonego zakresu czasu i zasobu.

Gromadzenie dowodów podczas zdarzenia

Kryminalistyka instancji

  1. Izoluj instancję— Zastąp grupy zabezpieczeń grupą kwarantanny (odmów całego ruchu). NIE kończ instancji.
  2. Utwórz migawki EBS— Zrób migawkę wszystkich podłączonych woluminów. To są obrazy dysków z analizy kryminalistycznej.
  3. Przechwytywanie pamięci— Jeśli dostępne są narzędzia do pozyskiwania pamięci, zrzuć pamięć przed modyfikacją instancji. Pamięć zawiera działające procesy, połączenia sieciowe, klucze szyfrowania i złośliwe oprogramowanie, które może nie istnieć na dysku.
  4. Metadane instancji rekordu— Przechwytuj identyfikator instancji, AMI, grupy zabezpieczeń, rolę IAM, interfejsy sieciowe i znaczniki.
  5. Eksportuj logi— Zbieraj zdarzenia z dziennika CloudTrail/aktywności, dzienniki przepływu VPC i dzienniki aplikacji z odpowiedniego okresu.

Kryminalistyka usług w chmurze

W przypadku incydentów związanych z usługami w chmurze (dostęp do danych S3, kompromis IAM, nadużycie Lambda): wyeksportuj wszystkie istotne zdarzenia CloudTrail w danym okresie, udokumentuj konfigurację usługi w momencie zdarzenia, zachowaj wszelkie zasoby tymczasowe (dzienniki Lambda w CloudWatch, wiadomości SQS) i przechwyć zasady IAM i relacje zaufania ról, które mogły zostać zmodyfikowane.

Dokumentacja łańcucha dostaw

Dla każdego zebranego dowodu należy udokumentować: co zostało zebrane (typ, identyfikator, rozmiar), kiedy zostało zebrane (znacznik czasu), kto je zebrał (nazwa, rola), w jaki sposób zostały zebrane (narzędzie, metoda, polecenia), gdzie są przechowywane (lokalizacja, kontrola dostępu) i wartości skrótu (SHA-256) w celu weryfikacji integralności. Przechowuj dokumentację łańcucha dostaw oddzielnie od samych dowodów, z ograniczonym dostępem.

Techniki analizy kryminalistycznej

Rekonstrukcja osi czasu

Stwórz oś czasu aktywności atakującego, korelując zdarzenia z wielu źródeł: wywołania CloudTrail API (jakie działania podjął atakujący), dzienniki przepływu VPC (wykonane połączenia sieciowe), ustalenia GuardDuty (wygenerowane alerty bezpieczeństwa), dzienniki dostępu S3 (dostęp do danych) i zdarzenia IAM (użyte dane uwierzytelniające, przyjęte role). Analiza osi czasu ujawnia pełny łańcuch ataków: dostęp początkowy, trwałość, ruch boczny, dostęp do danych i eksfiltrację.

Analiza dysku na podstawie migawek

Montuj migawki EBS lub migawki dysków Azure na czystej stacji roboczej do celów kryminalistycznych. Przeanalizuj system plików pod kątem: plików złośliwego oprogramowania, zmodyfikowanej konfiguracji, narzędzi atakującego, historii poleceń (historia_bash, dzienniki PowerShell), zadań cron lub zaplanowanych zadań (trwałość), modyfikacji autoryzowanych_kluczy SSH i dzienników serwera WWW pokazujących wykorzystanie.

Jak Opsio przeprowadza analizę śledczą w chmurze

  • Gotowość kryminalistyczna:Konfigurujemy kompleksowe rejestrowanie, przechowywanie i automatyczne gromadzenie dowodów w Twoim środowisku chmurowym.
  • Dochodzenie w sprawie incydentu:Nasz zespół IR przeprowadza analizę kryminalistyczną przy użyciu narzędzi kryminalistycznych natywnych dla chmury i narzędzi kryminalistycznych innych firm.
  • Zabezpieczenie dowodów:Przestrzegamy procedur łańcucha dostaw, które spełniają wymogi prawne i regulacyjne.
  • Analiza osi czasu:Rekonstruujemy pełny łańcuch ataków od początkowego dostępu po wpływ, wykorzystując korelację między źródłami.
  • Opinia biegłego:Nasze ustalenia kryminalistyczne są dokumentowane zgodnie ze standardami odpowiednimi do celów postępowań prawnych i sprawozdawczości regulacyjnej.

Często zadawane pytania

Czy mogę przeprowadzić analizę kryminalistyczną po zakończeniu instancji w chmurze?

Jeśli zakończysz instancję bez uprzedniego utworzenia migawek EBS, dane na dysku zostaną trwale utracone. Dzienniki przepływu CloudTrail i VPC są nadal dostępne (jeśli są włączone), zapewniając aktywność API i dowody sieci. Właśnie dlatego gotowość do działań kryminalistycznych — automatyczne tworzenie migawek po wykryciu incydentu — ma kluczowe znaczenie. Nigdy nie kończ potencjalnie zagrożonych instancji przed zabezpieczeniem dowodów.

Czy dowody kryminalistyczne w chmurze są dopuszczalne w sądzie?

Tak, pod warunkiem, że zachowany jest właściwy łańcuch dostaw, możliwa jest weryfikacja integralności dowodów (wartości skrótu), metody gromadzenia są udokumentowane, a dowody można uwierzytelnić. Dzienniki dostawców usług w chmurze (CloudTrail, dzienniki aktywności) są ogólnie akceptowane jako zapisy biznesowe. Kluczem jest utrzymywanie rygorystycznej dokumentacji w całym procesie gromadzenia i analizy.

Jakie narzędzia są używane w kryminalistyce w chmurze?

Narzędzia natywne w chmurze: CloudTrail Lake (AWS), Log Analytics (Azure) do analizy logów. Narzędzia innych firm: Cado Response (platforma kryminalistyczna natywna w chmurze), Autopsja (analiza kryminalistyczna dysków), Volatility (analiza kryminalistyczna pamięci), Plaso/Log2Timeline (analiza osi czasu) i niestandardowe skrypty do gromadzenia dowodów w chmurze. Opsio wykorzystuje kombinację tych narzędzi w oparciu o wymagania dochodzeniowe.

About the Author

Johan Carlsson
Johan Carlsson

Country Manager, Sweden at Opsio

AI, DevOps, Security, and Cloud Solutioning. 12+ years leading enterprise cloud transformation across Scandinavia

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.

Want to Implement What You Just Read?

Our architects can help you turn these insights into action for your environment.