Από τις εκατοντάδες τεκμηριωμένες τεχνικές MITER ATT&CK, δύο κυριαρχούν στο πεδίο: οι διερμηνείς εντολών και δέσμης ενεργειών (T1059) και το phishing (T1566).
Σε έκθεση που δημοσιεύθηκε στις 10 Απριλίου, η D3 Security ανέλυσε περισσότερα από 75,000 πρόσφατα περιστατικά ασφάλειας στον κυβερνοχώρο. Στόχος του ήταν να προσδιορίσει ποιες μέθοδοι επίθεσης ήταν πιο συνηθισμένες.
Τα αποτελέσματα δίνουν μια σκοτεινή εικόνα: αυτές οι δύο τεχνικές ξεπέρασαν όλες τις άλλες κατά τάξεις μεγέθους, με την κορυφαία τεχνική να ξεπερνά τη δεύτερη κατά ένα συντελεστή τριών.
Για τους υπερασπιστές που θέλουν να αφιερώσουν περιορισμένη προσοχή και πόρους, εδώ είναι μερικές από τις πιο κοινές τεχνικές ATT&CK και πώς να αμυνθούν εναντίον τους.
Εκτέλεση: Διερμηνέας εντολών και σεναρίων (Χρησιμοποιείται στο 52.22% των επιθέσεων)
Αυτό που είναι: Οι επιτιθέμενοι γράφουν σενάρια δημοφιλείς γλώσσες όπως το PowerShell και Python για δύο πρωταρχικούς σκοπούς. Συνήθως, χρησιμοποιούνται για την αυτοματοποίηση κακόβουλων εργασιών, όπως η συλλογή δεδομένων ή η λήψη και η εξαγωγή ωφέλιμου φορτίου. Είναι επίσης χρήσιμα για την αποφυγή ανίχνευσης — παράκαμψη λύσεων προστασίας από ιούς, εκτεταμένης ανίχνευσης και απόκρισης (XDR) και παρόμοια.
Το γεγονός ότι αυτά τα σενάρια είναι πολύ μακριά στο Νο. 1 αυτής της λίστας προκαλεί επιπλέον έκπληξη για την Adrianna Chen, αντιπρόεδρο προϊόντων και υπηρεσιών της D3. «Δεδομένου ότι το Command and Scripting Interpreter (T1059) εμπίπτει στην τακτική του Execution, βρίσκεται στο μεσαίο στάδιο της αλυσίδας θανάτωσης MITER ATT&CK», λέει. «Έτσι, είναι δίκαιο να υποθέσουμε ότι άλλες τεχνικές από προηγούμενες τακτικές έχουν ήδη περάσει απαρατήρητες από τη στιγμή που θα εντοπιστεί από το εργαλείο EDR. Δεδομένου ότι αυτή η τεχνική ήταν τόσο σημαντική στο σύνολο δεδομένων μας, υπογραμμίζει τη σημασία της ύπαρξης διαδικασιών για τον εντοπισμό της προέλευσης ενός περιστατικού.»
Πώς να αμυνθείτε εναντίον του: Επειδή τα κακόβουλα σενάρια είναι ποικίλα και πολύπλευρα, η αντιμετώπισή τους απαιτεί ένα λεπτομερές σχέδιο απόκρισης περιστατικών που συνδυάζει τον εντοπισμό δυνητικά κακόβουλων συμπεριφορών με αυστηρή παρακολούθηση των προνομίων και τις πολιτικές εκτέλεσης σεναρίων.
Αρχική πρόσβαση: Phishing (15.44%)
Αυτό που είναι: Το phishing και η υποκατηγορία του, το spear-phishing (T1566.001-004), είναι ο πρώτος και ο τρίτος πιο συνηθισμένος τρόπος με τον οποίο οι εισβολείς αποκτούν πρόσβαση σε στοχευμένα συστήματα και δίκτυα. Χρησιμοποιώντας το πρώτο σε γενικές εκστρατείες και το δεύτερο όταν στοχεύετε σε συγκεκριμένα άτομα ή οργανισμούς, ο στόχος είναι να εξαναγκαστούν τα θύματα να αποκαλύπτουν κρίσιμες πληροφορίες που θα επιτρέψουν να αποκτήσουν πρόσβαση σε ευαίσθητους λογαριασμούς και συσκευές.
Πώς να αμυνθείτε εναντίον του: Ακόμα και οι πιο έξυπνοι και μορφωμένοι ανάμεσά μας πέφτουν για εξελιγμένη κοινωνική μηχανική. Οι συχνές εκστρατείες εκπαίδευσης και ευαισθητοποίησης μπορούν να συμβάλουν στην προστασία των εργαζομένων από τον εαυτό τους και τις εταιρείες στις οποίες παρέχουν ένα παράθυρο.
Αρχική πρόσβαση: Έγκυροι λογαριασμοί (3.47%)
Αυτό που είναι: Συχνά, το επιτυχημένο ηλεκτρονικό ψάρεμα επιτρέπει στους εισβολείς να έχουν πρόσβαση σε νόμιμους λογαριασμούς. Αυτοί οι λογαριασμοί παρέχουν κλειδιά για τις κατά τα άλλα κλειδωμένες πόρτες και καλύπτουν τις διάφορες παραπτίες τους.
Πώς να αμυνθείτε εναντίον του: Όταν οι εργαζόμενοι κάνουν αναπόφευκτα κλικ σε αυτό το κακόβουλο PDF ή URL, ισχυρός έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) μπορεί, αν μη τι άλλο, να λειτουργήσει ως περισσότερα στεφάνια για να περάσουν οι επιτιθέμενοι. Τα εργαλεία ανίχνευσης ανωμαλιών μπορούν επίσης να βοηθήσουν εάν, για παράδειγμα, ένας παράξενος χρήστης συνδεθεί από μια μακρινή διεύθυνση IP ή απλώς κάνει κάτι που δεν αναμένεται να κάνει.
Πρόσβαση διαπιστευτηρίων: Brute Force (2.05%)
Αυτό που είναι: Μια πιο δημοφιλής επιλογή στα παλιά χρόνια, οι επιθέσεις ωμής βίας έχουν κολλήσει χάρη στην πανταχού παρουσία αδύναμων, επαναχρησιμοποιημένων και αμετάβλητων κωδικών πρόσβασης. Εδώ, οι εισβολείς χρησιμοποιούν σενάρια που εκτελούνται αυτόματα μέσω συνδυασμών ονομάτων χρήστη και κωδικών πρόσβασης — όπως το in επίθεση λεξικού — για να αποκτήσετε πρόσβαση στους επιθυμητούς λογαριασμούς.
Πώς να αμυνθείτε εναντίον του: Κανένα στοιχείο σε αυτήν τη λίστα δεν είναι τόσο εύκολα και πλήρως αποτρέψιμο όσο οι επιθέσεις ωμής βίας. Η χρήση αρκετά ισχυρών κωδικών πρόσβασης επιλύει το πρόβλημα από μόνη της, τελεία. Άλλοι μικροί μηχανισμοί, όπως το κλείδωμα ενός χρήστη μετά από επανειλημμένες προσπάθειες σύνδεσης, κάνουν επίσης το κόλπο.
Εμμονή: Χειρισμός λογαριασμού (1.34%)
Αυτό που είναι: Μόλις ένας εισβολέας χρησιμοποιήσει phishing, ωμή βία ή κάποιο άλλο μέσο για να αποκτήσει πρόσβαση σε έναν προνομιακό λογαριασμό, μπορεί στη συνέχεια να αξιοποιήσει αυτόν τον λογαριασμό για να εδραιώσει τη θέση του σε ένα στοχευμένο σύστημα. Για παράδειγμα, μπορούν να αλλάξουν τα διαπιστευτήρια του λογαριασμού για να κλειδώσουν τον αρχικό κάτοχό του ή ενδεχομένως να προσαρμόσουν τα δικαιώματα προκειμένου να αποκτήσουν πρόσβαση σε ακόμη περισσότερους προνομιούχους πόρους από αυτούς που έχουν ήδη.
Πώς να αμυνθείτε εναντίον του: Για να μετριαστεί η ζημιά από παραβίαση λογαριασμού, η D3 συνιστά στους οργανισμούς να εφαρμόζουν αυστηρούς περιορισμούς για την πρόσβαση σε ευαίσθητους πόρους και να ακολουθούν αρχή της λιγότερο προνομιακής πρόσβασης: δεν παραχωρεί περισσότερο από το ελάχιστο επίπεδο πρόσβασης που απαιτείται για κάθε χρήστη για να εκτελέσει την εργασία του.
Εκτός αυτού, προσφέρει μια σειρά από συστάσεις που μπορούν να εφαρμοστούν σε αυτήν και σε άλλες τεχνικές MITER, όπως:
-
Διατήρηση επαγρύπνησης μέσω συνεχούς παρακολούθησης των αρχείων καταγραφής για τον εντοπισμό και την απόκριση σε τυχόν ύποπτες δραστηριότητες λογαριασμού
-
Λειτουργία με την παραδοχή ότι το δίκτυο έχει ήδη παραβιαστεί και υιοθέτηση προληπτικών μέτρων για τον μετριασμό πιθανών ζημιών
-
Εξορθολογισμός των προσπαθειών απόκρισης με αυτοματοποίηση των αντίμετρων κατά την ανίχνευση επιβεβαιωμένων παραβιάσεων ασφάλειας, διασφαλίζοντας γρήγορο και αποτελεσματικό μετριασμό
- SEO Powered Content & PR Distribution. Ενισχύστε σήμερα.
- PlatoData.Network Vertical Generative Ai. Ενδυναμώστε τον εαυτό σας. Πρόσβαση εδώ.
- PlatoAiStream. Web3 Intelligence. Ενισχύθηκε η γνώση. Πρόσβαση εδώ.
- PlatoESG. Ανθρακας, Cleantech, Ενέργεια, Περιβάλλον, Ηλιακός, Διαχείριση των αποβλήτων. Πρόσβαση εδώ.
- PlatoHealth. Ευφυΐα βιοτεχνολογίας και κλινικών δοκιμών. Πρόσβαση εδώ.
- πηγή: https://www.darkreading.com/cyberattacks-data-breaches/top-mitre-attack-techniques-how-to-defend-against
- :έχει
- :είναι
- 000
- 1
- 15%
- 7
- 75
- 8
- 9
- a
- πρόσβαση
- πρόσβαση
- Λογαριασμός
- Λογαριασμοί
- Πράξη
- διεύθυνση
- προσαρμόσει
- υιοθετώντας
- Μετά το
- κατά
- Στοχεύω
- Όλα
- διανέμω
- επιτρέπουν
- επιτρέπει
- ήδη
- Επίσης
- μεταξύ των
- μεταξύ μας
- an
- αναλύθηκε
- και
- ανίχνευση ανωμαλιών
- προστασίας από ιούς
- κάθε
- Εφαρμογή
- Απρίλιος
- ΕΙΝΑΙ
- aren
- γύρω
- AS
- υποθέτω
- υπόθεση
- επίθεση
- εισβολέα
- Επιθέσεις
- Προσπάθειες
- προσοχή
- Πιστοποίηση
- αυτοματοποίηση
- αυτομάτως
- αυτοματοποίηση
- επίγνωση
- μακριά
- πίσω
- ήταν
- συμπεριφορές
- παραβιάσεις
- ωμή βία
- by
- Καμπάνιες
- CAN
- τσιμέντο
- αλυσίδα
- αλλαγή
- Chen
- Κύκλος
- κλικ
- συνδυασμοί
- συνδυάζει
- εντολή
- Κοινός
- συνήθως
- Εταιρείες
- συμβιβασμός
- Συμβιβασμένος
- ΕΠΙΒΕΒΑΙΩΜΕΝΟΣ
- συνδέει
- συνεχής
- κάλυμμα
- ΠΙΣΤΟΠΟΙΗΤΙΚΟ
- Διαπιστεύσεις
- κρίσιμος
- Κυβερνασφάλεια
- βλάβη
- ημερομηνία
- σύνολο δεδομένων
- Ημ.
- μοιρασιά
- Υπερασπιστές
- επιθυμητή
- ανίχνευση
- εντοπιστεί
- Ανίχνευση
- Προσδιορίστε
- Συσκευές
- διάφορα
- do
- κάνει
- Επικρατώ
- πόρτες
- κατέβασμα
- Νωρίτερα
- εύκολα
- Εκπαίδευση
- Αποτελεσματικός
- προσπάθειες
- αλλιώς
- υπαλλήλους
- Μηχανική
- αρκετά
- εξασφαλίζοντας
- Even
- παράδειγμα
- εκτέλεση
- αναμένεται
- επεκτάθηκε
- επιπλέον
- παράγοντας
- έκθεση
- Πτώση
- Falls
- μακριά
- πεδίο
- Όνομα
- διορθώσεις
- ακολουθήστε
- Για
- Δύναμη
- συχνάζω
- από
- πλήρη
- Κέρδος
- General
- δεδομένου
- Go
- γκολ
- φύγει
- χορήγηση
- συγκομιδή
- Έχω
- που έχει
- βοήθεια
- αυτήν
- εδώ
- του
- Πως
- Πώς να
- http
- HTTPS
- Εκατοντάδες
- ICON
- if
- εφαρμογή
- σπουδαιότητα
- in
- περιστατικό
- απάντηση περιστατικού
- Συμπεριλαμβανομένου
- άτομα
- αναπόφευκτα
- πληροφορίες
- αρχικός
- σε
- IP
- Διεύθυνση IP
- IT
- ΤΟΥ
- Δουλειά
- jpeg
- άλμα
- μόλις
- πλήκτρα
- Σκοτώστε
- Γλώσσες
- ελάχιστα
- νόμιμος
- Επίπεδο
- Μόχλευση
- Μου αρέσει
- Περιωρισμένος
- Λιστα
- λίγο
- lock
- κλειδωμένη
- ασφάλισης
- Σύνδεση
- κοιτάζοντας
- κακόβουλο
- Χειρισμός
- μέσα
- μέτρα
- μηχανισμούς
- μέθοδοι
- ΣΠΙ
- Μέσο
- ελάχιστο
- Μετριάζω
- παρακολούθηση
- περισσότερο
- πλέον
- πολύπλευρη
- επαλήθευση πολλών παραγόντων
- απαραίτητος
- δίκτυο
- δίκτυα
- Όχι.
- τίποτα
- αριθμός
- of
- προσφορές
- on
- ONE
- Επιλογή
- or
- τάξη
- παραγγελιών
- οργανώσεις
- καταγωγή
- πρωτότυπο
- ΑΛΛΑ
- Άλλα
- αλλιώς
- δικός μας
- έξω
- επί
- δική
- ιδιοκτήτης
- Κωδικός Πρόσβασης
- Κωδικοί πρόσβασης
- Εκτελέστε
- δικαιώματα
- επιμονή
- Phishing
- εικόνα
- σχέδιο
- Πλάτων
- Πληροφορία δεδομένων Plato
- Πλάτωνα δεδομένα
- Πολιτικές
- Δημοφιλής
- θέση
- πιθανώς
- δυναμικού
- ενδεχομένως
- πρόεδρος
- πρωταρχικός
- προνομιούχος
- προνόμια
- Προληπτική
- Πρόβλημα
- Διεργασίες
- Προϊόν
- διακεκριμένος
- προστασία
- παρέχουν
- δημοσιεύθηκε
- σκοποί
- Python
- RE
- πρόσφατος
- συστάσεις
- συνιστά
- επανειλημμένες
- Απαιτεί
- Υποστηρικτικό υλικό
- Απάντηση
- απάντησης
- περιορισμούς
- Αποτελέσματα
- τρέξιμο
- s
- λέει
- γραφή
- Εφαρμογές
- Δεύτερος
- ασφάλεια
- παραβιάσεις ασφάλειας
- ευαίσθητος
- υπηρεσία
- σειρά
- αυτή
- απλά
- αφού
- πιο έξυπνο
- So
- Μ.Κ.Δ
- Κοινωνική μηχανική
- Λύσεις
- μερικοί
- κάτι
- εξελιγμένα
- συγκεκριμένες
- Στάδιο
- έντονα
- στάση
- παράξενος
- Αυστηρός
- αυστηρός
- ισχυρός
- επιτυχής
- τέτοιος
- εκπληκτικός
- ύποπτος
- SWIFT
- σύστημα
- συστήματα
- τακτική
- στοχευμένες
- εργασίες
- τεχνική
- τεχνικές
- από
- Ευχαριστώ
- ότι
- Η
- τους
- Τους
- τους
- τότε
- Αυτοί
- αυτοί
- Τρίτος
- αυτό
- πλήρης
- εκείνοι
- τρία
- Μέσω
- ώρα
- προς την
- εργαλείο
- εργαλεία
- κορυφή
- προς
- Ιχνος
- τέχνασμα
- δύο
- αμετάβλητος
- υπό
- υπογράμμισης
- επάνω σε
- URL
- us
- χρήση
- μεταχειρισμένος
- χρήσιμος
- Χρήστες
- χρησιμοποιώντας
- έγκυρος
- διάφορα
- μέγγενη
- Vice President
- θύματα
- ετοιμότητα
- ήταν
- Δες
- τρόπους
- αδύνατος
- ήταν
- πότε
- Ποιό
- όλως
- θα
- παράθυρο
- με
- γράφω
- XDR
- zephyrnet