Indicator of compromise (IoC) ในทาง computer forensics คือการเฝ้าดูสิ่งที่สร้างขึ้นในเครือข่ายและระบบปฎิบัติการนั้นๆ แล้วสรุปได้ว่าเป็นการถูกโจมตี
การวิเคราะห์สัญญาณบ่งชี้การบุกรุก (Indicator of Compromise ;IOCs)
การเข้าใช้ระบบจากสถานที่ที่แตกต่างหรือผิดปกติ(Geographical Irregularities)
การล็อคอินผิดพลาดจนระบบเตือน(Other Log-In Red Flags)
ปริมาณการอ่านฐานข้อมูลเพิ่มสูงขึ้น(Swells in Database Read Volume)
ขนาดของการตอบกลับหน้าเว็บ(HTML Response Sizes)
ข้อมูลไฟล์เดียวกัน มีการเรียกดูจำนวนมาก(Large Numbers of Requests for The Same File)
โปรแกรมมีการเชื่อมต่อพอร์ตที่ผิดปกติ(Mismatched Port Application Traffic)
การเปลี่ยนแปลงรีจิสทรีหรือไฟล์ระบบที่น่าสงสัย(Suspicious Registry or System File Changes)
การเรียกข้อมูล DNS ที่ผิดปกติ(DNS Request Anomalies)
การแพตช์อย่างไม่มีเหตุผล (Unexpected Patching of Systems)
การโจมตีที่มีการย้ายฐานการโจมตี ขึ้นบนแพลตฟอร์มอุปกรณ์พกพา(Mobile Device Profile Changes)
ข้อมูลบางชุดถูกวางไว้ในที่ไม่ควรอยู่ (Bundles of Data in The Wrong Places)
การใช้งาน เว็บแบบผิดปกติที่ไม่น่ามีผู้ใช้งานทั่วไปใช้งานในลักษณะนั้น (Web Traffic with Unhuman Behavior)
DDoS อาจจะเป็นอีกหนึ่งสัญญาณที่บ่งบอกว่าระบบโดนโจมตี (Signs of DDoS Activity)
เหตุการที่เราจะต้องการ IOC มาช่วยในการวิเคราะห์ในการตัดสินใจว่า เมื่อเราโดนโจมตี จากภัยคุกคามใด และต้องการที่จะทราบ สาเหตุ ของเหตุการณ์ ที่เกิดขึ้น โดย สืบมองย้อนกลับไป (Forensic) มาช่วย วิเคราะห์หาสาเหตุ และแนวทางในการป้องกัน ไม่ให้เกิดขึ้นอีก และ คำถาม IOC นี้ เอามาจากไหน ในมุมมองของผู้เขียน
ผมจะขออธิบายข้อ2.แล้วกัน เราจะเขียน IOC แล้วมีเครื่องมือที่ใช้เขียน ในการเขียน IOC อาจจะมีเครื่องมือที่หลากหลาย ผมจะมาอธิบาย ตัวที่ ผู้เขียน ใช้ แล้วกันครับ IOC Editor ผมจะขอเขียนในขอบเขตที่ กว้าง ไม่ลงลึกถึงว่า หาเคส อย่างไงเขียนแบบไหน จะพูดในภาพกว้างๆ
คำถามต่อมา เราอยากทราบว่า มันเกิดขึ้นมาได้อย่างไร เราจะทำการ สืบสวน สอบสวน โดยใช้เครื่องมือในการ นำการทำงานต่างๆใน หน่วยความจำออกมา ในที่นี้ใช้ redline ไปลองเอามาใช้ดู