Sadadest dokumenteeritud MITER ATT&CK tehnikatest domineerivad selles valdkonnas kaks: käsu- ja skriptitõlgid (T1059) ning andmepüügi (T1566).
Aastal 10. aprillil avaldatud aruanne, D3 Security analüüsis enam kui 75,000 XNUMX hiljutist küberjulgeolekuintsidenti. Selle eesmärk oli kindlaks teha, millised ründemeetodid olid kõige levinumad.
Tulemused annavad karmi pildi: need kaks tehnikat edestasid kõiki teisi suurusjärkude võrra, kusjuures parim tehnika edestas teise koha kolm korda.
Kaitsjatele, kes soovivad eraldada piiratud tähelepanu ja ressursse, on siin vaid mõned kõige levinumad ATT&CK tehnikad ja kuidas nende eest kaitsta.
Täitmine: käsu- ja skriptitõlk (kasutatakse 52.22% rünnakutest)
Mis see on: Ründajad kirjutavad sisse skripte populaarsed keeled nagu PowerShell ja Python kahel peamisel eesmärgil. Enamasti kasutatakse neid pahatahtlike toimingute, näiteks andmete kogumise või kasuliku koormuse allalaadimise ja ekstraheerimise automatiseerimiseks. Need on kasulikud ka tuvastamisest kõrvalehoidmiseks – viirusetõrjelahendustest, laiendatud tuvastamisest ja vastusest (XDR) ja muust sarnasest möödahiilimisel.
D1 toodete ja teenuste asepresidendi Adrianna Cheni jaoks on eriti üllatav, et need skriptid on selles nimekirjas kaugel 3. kohal. "Kuna Command and Scripting Interpreter (T1059) kuulub täitmise taktika alla, on see MITER ATT&CK tapmisahela keskmises etapis," ütleb ta. "Seega on õiglane eeldada, et muud varasemate taktikate tehnikad on EDR-i tööriista tuvastamise ajaks juba avastamata jäänud. Arvestades, et see üks tehnika oli meie andmekogumis nii silmapaistev, rõhutab see, kui oluline on protsesside olemasolu, mille abil saaks intsidendi päritolu jälitada.
Kuidas selle eest kaitsta: Kuna pahatahtlikud skriptid on mitmekesised ja mitmetahulised, nõuab nendega tegelemine põhjalikku intsidentidele reageerimise plaani, mis ühendab potentsiaalselt pahatahtliku käitumise tuvastamise õiguste ja skriptide täitmise poliitika range jälgimisega.
Esialgne juurdepääs: andmepüügi (15.44%)
Mis see on: Andmepüük ja selle alamkategooria, spear-phishing (T1566.001-004) on esimene ja kolmas levinuim viis, kuidas ründajad saavad juurdepääsu sihitud süsteemidele ja võrkudele. Kasutades esimest üldistes kampaaniates ja teist konkreetsete isikute või organisatsioonide puhul, on eesmärk sundida ohvreid avaldama olulist teavet, mis võimaldab tundlikel kontodel ja seadmetel kanda kinnitada.
Kuidas selle eest kaitsta: Isegi kõige targemad ja haritumad meie seas satuvad keerukad sotsiaalsed manipulatsioonid. Sagedased haridus- ja teadlikkuse tõstmise kampaaniad võivad aidata töötajaid kaitsta nende endi ja ettevõtete eest, kuhu nad avanevad.
Esialgne juurdepääs: kehtivad kontod (3.47%)
Mis see on: Sageli võimaldab edukas andmepüük ründajatel juurdepääsu seaduslikele kontodele. Need kontod pakuvad võtmeid muidu lukustatud ustele ja katavad nende erinevaid pahategusid.
Kuidas selle eest kaitsta: Kui töötajad klõpsavad paratamatult sellel pahatahtlikul PDF-il või URL-il, tugev mitmefaktoriline autentimine (MFA) võib, kui mitte midagi muud, toimida rohkemate rõngastena, millest ründajad läbi hüppavad. Anomaaliate tuvastamise tööriistad võivad aidata ka siis, kui näiteks võõras kasutaja loob ühenduse kaugelt IP-aadressilt või teeb lihtsalt midagi, mida talt ei oodata.
Juurdepääs mandaatidele: Brute Force (2.05%)
Mis see on: Vanasti populaarsem valik, jõhkra jõu rünnakud on kinni jäänud tänu nõrkade, taaskasutatud ja muutmata paroolide üldlevinud esinemisele. Siin kasutavad ründajad skripte, mis jooksevad automaatselt läbi kasutajanime ja parooli kombinatsioonide – näiteks in sõnaraamatu rünnak — soovitud kontodele juurdepääsu saamiseks.
Kuidas selle eest kaitsta: Ükski üksus selles loendis pole nii lihtsalt ja täielikult välditav kui jõhkra jõuga rünnakud. Piisavalt tugevate paroolide kasutamine lahendab probleemi iseenesest, punkt. Muud väikesed mehhanismid, nagu kasutaja lukustamine pärast korduvaid sisselogimiskatseid, ajavad samuti asja ära.
Püsivus: kontoga manipuleerimine (1.34%)
Mis see on: Kui ründaja on privilegeeritud kontole juurdepääsuks kasutanud andmepüüki, toore jõudu või mõnda muud vahendit, saab ta seda kontot kasutada, et kindlustada oma positsioon sihitud süsteemis. Näiteks võivad nad muuta konto mandaate, et lukustada selle algne omanik, või kohandada õigusi, et pääseda juurde veelgi privilegeeritud ressurssidele, kui neil juba on.
Kuidas selle eest kaitsta: Konto ohustamisest tuleneva kahju leevendamiseks soovitab D3 organisatsioonidel rakendada rangeid piiranguid tundlikele ressurssidele juurdepääsuks ja järgida vähem privilegeeritud juurdepääsu põhimõte: mitte rohkem kui minimaalse juurdepääsu võimaldamine, mis on vajalik ühelegi kasutajale oma töö tegemiseks.
Lisaks sellele pakub see mitmeid soovitusi, mida saab rakendada selle ja teiste MITERi tehnikate puhul, sealhulgas:
-
Säilitage valvsus logide pideva jälgimise kaudu, et tuvastada ja reageerida mis tahes kahtlased kontotoimingud
-
Tegutsemine eeldusel, et võrk on juba ohustatud ja ennetavate meetmete võtmine võimaliku kahju leevendamiseks
-
Reageerimispüüdluste tõhustamine, automatiseerides vastumeetmed kinnitatud turvarikkumiste avastamisel, tagades kiire ja tõhusa leevendamise
- SEO-põhise sisu ja PR-levi. Võimenduge juba täna.
- PlatoData.Network Vertikaalne generatiivne Ai. Jõustage ennast. Juurdepääs siia.
- PlatoAiStream. Web3 luure. Täiustatud teadmised. Juurdepääs siia.
- PlatoESG. Süsinik, CleanTech, Energia, Keskkond päikeseenergia, Jäätmekäitluse. Juurdepääs siia.
- PlatoTervis. Biotehnoloogia ja kliiniliste uuringute luureandmed. Juurdepääs siia.
- Allikas: https://www.darkreading.com/cyberattacks-data-breaches/top-mitre-attack-techniques-how-to-defend-against
- :on
- :on
- 000
- 1
- 15%
- 7
- 75
- 8
- 9
- a
- juurdepääs
- Ligipääs
- konto
- Kontod
- tegu
- aadress
- kohandama
- Vastuvõtmine
- pärast
- vastu
- Eesmärk
- Materjal: BPA ja flataatide vaba plastik
- eraldama
- võimaldama
- võimaldab
- juba
- Ka
- vahel
- meie seas
- an
- analüüsitud
- ja
- anomaalia tuvastamine
- viirusetõrje
- mistahes
- kehtima
- Aprill
- OLEME
- Aren
- ümber
- AS
- eeldab
- eeldus
- rünnak
- ründaja
- Reageerib
- Katsed
- tähelepanu
- Autentimine
- automatiseerima
- automaatselt
- automatiseerimine
- teadlikkus
- ära
- tagasi
- olnud
- käitumist
- rikkumisi
- toores jõud
- by
- Kampaaniad
- CAN
- tsement
- kett
- muutma
- Chen
- Ring
- klõps
- kombinatsioonid
- ühendab
- käsk
- ühine
- tavaliselt
- Ettevõtted
- kompromiss
- Kompromissitud
- KINNITATUD
- ühendab
- pidev
- cover
- MANDAAT
- volikiri
- otsustav
- Küberturvalisus
- kahju
- andmed
- andmekogum
- Päeva
- tegelema
- Kaitsjad
- soovitud
- avastama
- tuvastatud
- Detection
- Määrama
- seadmed
- mitu
- do
- ei
- domineerima
- uksed
- allalaadimine
- Ajalugu
- kergesti
- Käsitöö
- Tõhus
- jõupingutusi
- teine
- töötajad
- Inseneriteadus
- piisavalt
- tagades
- Isegi
- näide
- täitmine
- oodatav
- pikendatud
- lisatasu
- faktor
- õiglane
- Langema
- juga
- kaugele
- väli
- esimene
- parandused
- järgima
- eest
- Sundida
- sage
- Alates
- täis
- kasu
- Üldine
- antud
- Go
- eesmärk
- läinud
- andmine
- koristus
- Olema
- võttes
- aitama
- siin
- siin
- tema
- Kuidas
- Kuidas
- http
- HTTPS
- sajad
- ICON
- if
- rakendada
- tähtsus
- in
- juhtum
- intsidentidele reageerimine
- Kaasa arvatud
- inimesed
- paratamatult
- info
- esialgne
- sisse
- IP
- IP-aadress
- IT
- ITS
- töö
- jpeg
- hüppama
- lihtsalt
- võtmed
- tapma
- Keeled
- kõige vähem
- õigustatud
- Tase
- Finantsvõimendus
- nagu
- piiratud
- nimekiri
- vähe
- lukk
- lukus
- kesklukustus
- Logi sisse
- otsin
- pahatahtlik
- Manipuleerimine
- vahendid
- meetmed
- mehhanismid
- meetodid
- MFA
- Kesk-
- miinimum
- Leevendada
- järelevalve
- rohkem
- kõige
- mitmetahuline
- mitme teguri autentimine
- vajalik
- võrk
- võrgustikud
- ei
- mitte midagi
- number
- of
- Pakkumised
- on
- ONE
- valik
- or
- et
- tellimuste
- organisatsioonid
- päritolu
- originaal
- Muu
- teised
- muidu
- meie
- välja
- üle
- enda
- omanik
- Parool
- paroolid
- täitma
- Õigused
- püsivus
- Phishing
- pilt
- kava
- Platon
- Platoni andmete intelligentsus
- PlatoData
- Poliitika
- populaarne
- positsioon
- võimalik
- potentsiaal
- potentsiaalselt
- president
- esmane
- privilegeeritud
- privileegid
- Proaktiivne
- Probleem
- Protsessid
- Toode
- silmapaistev
- kaitsta
- anda
- avaldatud
- eesmärkidel
- Python
- RE
- hiljuti
- soovitused
- soovitab
- korduv
- Vajab
- Vahendid
- Reageerida
- vastus
- piirangud
- Tulemused
- jooks
- s
- ütleb
- käsikiri
- skripte
- Teine
- turvalisus
- turvarikkumised
- tundlik
- teenus
- komplekt
- ta
- lihtsalt
- alates
- kõige targem
- So
- sotsiaalmeedia
- Sotsiaaltehnoloogia
- Lahendused
- mõned
- midagi
- keeruline
- konkreetse
- Stage
- Karm
- Peatus
- imelik
- Range
- pingutatud
- tugev
- edukas
- selline
- üllatav
- kahtlane
- SWIFT
- süsteem
- süsteemid
- taktika
- suunatud
- ülesanded
- tehnika
- tehnikat
- kui
- tänan
- et
- .
- oma
- Neile
- ennast
- SIIS
- Need
- nad
- Kolmas
- see
- põhjalik
- need
- kolm
- Läbi
- aeg
- et
- tööriist
- töövahendid
- ülemine
- suunas
- Jälg
- trikk
- kaks
- muutmata
- all
- rõhutab
- peale
- URL
- us
- kasutama
- Kasutatud
- kasulik
- Kasutaja
- kasutamine
- kehtiv
- eri
- pahe
- Asepresident
- ohvreid
- valvsus
- oli
- Watch
- kuidas
- nõrk
- olid
- millal
- mis
- tervikuna
- will
- aken
- koos
- kirjutama
- XDR
- sephyrnet