Цифрова криміналістика у військовому контексті — систематичне збирання, збереження та аналіз цифрових доказів після кіберінциденту — служить двом цілям, що не завжди узгоджуються: підтримці негайного відновлення операцій та збиранню доказів, достатніх для атрибуції та, потенційно, правових або військових наслідків. Це фундаментальна операційна напруга, яку военні організації з реагування на інциденти повинні вирішити до виникнення інциденту, а не в розпалі кризи.
Комерційна криміналістика оптимізована для правових доказів та судового переслідування. Військова кіберкриміналістика оптимізована насамперед для розуміння атаки та підтримки оперативних рішень — атрибуція актора, TTP-аналіз для визначення інших потенційно скомпрометованих систем, відновлення операційної спроможності — при одночасному збереженні свободи дій для правових чи оперативних наслідків, якщо таке рішення буде прийнято пізніше.
Аналіз пам'яті: Volatility та живі криміналістичні техніки
Volatility є стандартом де-факто для аналізу форензик пам'яті з відкритим кодом. Він аналізує дампи RAM (придбані з живих систем за допомогою таких інструментів, як winpmem, LiME або VMware snapshot) для відновлення криміналістично цінних артефактів: запущені процеси та їх батьківсько-дочірні відносини, встановлені мережеві з'єднання, завантажені модулі ядра, розшифровані рядки із зашифрованих пейлоадів, ключі реєстру та дескриптори файлів, доступні тільки в пам'яті, а не на диску.
Для Windows-систем плагіни Volatility надають детальний аналіз: pslist/pstree для перелічення процесів з батьківсько-дочірніми ієрархіями, netscan для мережевих з'єднань (включаючи TCP-з'єднання до C2-інфраструктури), malfind для виявлення ін'єкції шкідливих сторінок пам'яті в легітимні процеси, dlllist для переліку DLL, завантажених кожним процесом (виявлення аномальних DLL-завантажень, таких як DLL-sideloading). Для Linux-систем плагіни linux_bash та linux_netstat надають аналогічні можливості.
Тривалість захоплення пам'яті є критичним оперативним обмеженням. Дамп пам'яті з системи з 32 ГБ оперативної пам'яті займе значну кількість часу залежно від швидкості сховища. Для живих систем у часі-чутливих середовищах тактика "живої" форензики — захоплення тільки критично важливих артефактів пам'яті (списки процесів, мережеві з'єднання, конкретні регіони пам'яті) а не повного дампу — може бути оперативно переважніше, навіть якщо є форензично менш повна.
Збереження доказів та ланцюг зберігання
Ланцюг зберігання — задокументований запис кожного дотику до цифрового доказу, хто і коли — є необхідним для того, щоб криміналістичний доказ витримав контроль у правовому або військово-правовому контексті. Для військових розслідувачів кіберінцидентів це означає: документування, коли та як були придбані докази (включаючи хеш-значення для верифікації цілісності), записи всіх аналізів, проведених на доказах, зберігання оригінальних доказів (зашифрованих дисків та дампів пам'яті) у доступі до яких обмежено та незмінних, проведення аналізу тільки на перевірених копіях, а не на оригіналі доказів.
SHA-256 хешування кожного доказового файлу при придбанні та перед і після кожного аналітичного сеансу надає математичний доказ того, що доказ не змінювався. Криміналістичні інструменти, такі як dd (для придбання дисків) та dcfldd (криміналістичне dd з вбудованим хешуванням) автоматизують цей процес. Зберігання доказів повинно включати як первинне, так і резервне зберігання з журналом доступу.
Мережева форензика: Zeek та реконструкція трафіку
Мережеві докази — записи трафіку, журнали DNS, NetFlow — надають хронологію подій інциденту, які можуть бути недоступні з одного скомпрометованого хосту. Zeek (раніше Bro) є стандартом де-факто для мережевого аналізу: він генерує структуровані журнали (conn.log, dns.log, http.log, ssl.log, files.log) з необробленого трафіку, що захоплений через налаштоване дзеркалювання портів або пасивні відводи. Ці журнали можуть бути засновані на часі від ретроспективного розслідування завдяки буферованому захопленню повних пакетів (зберігається 30–90-денне вікно повних пакетів у добре оснащеному SOC).
Реконструкція трафіку з повних пакетів надає найбільшу криміналістичну роздільну здатність: Wireshark та tcpdump можуть відтворити фактичний вміст сесій із захопленого пакетного трафіку, дозволяючи дослідникам відтворити ексфільтрований контент, побачити точні команди, видані в SSH-сесіях або перевірити вміст підозрілих завантажень. Для зашифрованих сесій (TLS) реконструкція вмісту неможлива без ключів сесій; однак метадані (тривалість сесії, обсяги даних, серверні сертифікати) залишаються форензично цінними.
Відображення MITRE ATT&CK: структурування форензичних висновків
Відображення форензичних висновків до матриці MITRE ATT&CK — ієрархічної таксономії TTP (Tactics, Techniques, Procedures) кіберзагроз — забезпечує структурований спосіб спілкування про спостережувану поведінку атакуючих. Замість сирих технічних деталей ("процес winlogon.exe ін'єктував код у lsass.exe і дампнув облікові дані"), ATT&CK відображення надає нормалізований опис ("OS Credential Dumping: LSASS Memory, T1003.001"), який читають аналітики в різних організаціях та платформах обміну інформацією.
ATT&CK Navigator дозволяє дослідникам візуалізувати весь ланцюжок атаки як теплову карту ATT&CK-матриці, виявляючи повну TTP-сигнатуру атаки. Для військових організацій ця TTP-сигнатура є первинним аналітичним результатом форензичного розслідування: вона інформує завдання пошуку загроз в інших потенційно скомпрометованих системах, покращення виявлення через налаштування правил SIEM та обмін атрибуційними даними з союзними організаціями через стандартизовані формати обміну розвідданими (STIX/TAXII).
Форензика в оперативних мережах ЗСУ: практичні обмеження
Військові оперативні середовища накладають практичні обмеження на форензичні розслідування, яких немає в корпоративних IR: скомпрометовані системи можуть бути потрібні для відновлення операцій до завершення форензичного збирання, фізичний доступ до пошкодженого обладнання може бути неможливий у зонах бойових дій, і вимоги до класифікаційного рівня форензичних доказів можуть обмежити, хто може проводити розслідування та де докази можуть зберігатися та оброблятися. Ці обмеження вимагають плану IR, що явно вирішує компромісні рішення: коли форензичне збирання здебільшого завершено перед відновленням, і коли оперативна безперервність потребує прийняти часткові форензичні докази та відновити систему якомога швидше.
Ключовий висновок: Найбільш поширена криміналістична помилка у військових кіберінцидентах — відновлення скомпрометованих систем перед достатнім збором доказів. Під тиском відновлення операцій природна тенденція полягає у відновленні з резервних копій якомога швидше. Але перезапис скомпрометованих систем знищує докази, що можуть ідентифікувати поверхню атаки, вектор початкового компромісу та повну сферу компромісу — інформацію, необхідну для запобігання повторного вторгнення. Для підрозділів CERT ЗСУ та МО мінімальне форензичне збирання перед відновленням — дамп пам'яті, образ диска, мережеві журнали — повинно бути обов'язковою процедурою навіть у часу-чутливих операційних контекстах.