All'indomani di un disastro informatico, trovare la fonte dell'attacco è un'impresa annosa che richiede di setacciare una massa di dati, mentre gli avversari potrebbero preparare un nuovo attacco. L'analisi forense post-attacco è una parte fondamentale di una strategia completa di risposta agli incidenti. Senza una scansione approfondita dell'ambiente alla ricerca di qualsiasi traccia di persistenza post-attacco, l'organizzazione rischia di reintrodurre l'infezione, prolungando così l'interruzione dell'attività. Un'analisi forense completa post-attacco aiuta a:
- Trovare prove di attacchi (indicatori di compromissione, IOC) per determinare se un attacco era in corso quando è stata scattata l'istantanea di backup, aumentando il rischio di reintrodurre il malware.
- Valutare l'ambiente AD per le intrusioni in corso entro una finestra di attacco specificata.
- Individuare e correggere gli indicatori di esposizione (IOE) prima di mettere online l'ambiente dopo l'attacco.