از میان صدها تکنیک مستند MITER ATT&CK، دو تکنیک بر این زمینه مسلط هستند: مفسر فرمان و اسکریپت (T1059) و فیشینگ (T1566).
در یک گزارش منتشر شده در 10 آوریل، D3 Security بیش از 75,000 حادثه اخیر امنیت سایبری را تجزیه و تحلیل کرد. هدف آن تعیین این بود که کدام روشهای حمله رایجتر هستند.
نتایج تصویر واضحی را نشان میدهند: آن دو تکنیک با ترتیبی بزرگی از سایر تکنیکها پیشی گرفتند و تکنیک برتر با ضریب سه برابر از نفر دوم پیشی گرفت.
برای مدافعانی که به دنبال اختصاص توجه و منابع محدود هستند، در اینجا فقط برخی از رایج ترین تکنیک های ATT&CK و نحوه دفاع در برابر آنها آورده شده است.
اجرا: مترجم دستورات و اسکریپت (در 52.22 درصد از حملات استفاده می شود)
آنچه در آن است: مهاجمان اسکریپت ها را در آن می نویسند زبان های محبوب مانند PowerShell و پایتون برای دو هدف اصلی. معمولاً از آنها برای خودکارسازی کارهای مخرب مانند جمع آوری داده ها یا دانلود و استخراج محموله استفاده می شود. آنها همچنین برای فرار از تشخیص مفید هستند - دور زدن راه حل های آنتی ویروس، تشخیص و پاسخ گسترده (XDR) و موارد مشابه.
اینکه این اسکریپتها دور و بر شماره 1 این فهرست هستند، برای آدریانا چن، معاون محصول و خدمات D3، شگفتآور است. او می گوید: «از آنجایی که Command and Scripting Interpreter (T1059) تحت تاکتیک Execution قرار می گیرد، در مرحله میانی زنجیره کشتن MITER ATT&CK قرار دارد. بنابراین، منصفانه است که فرض کنیم سایر تکنیکهای تاکتیکهای قبلی تا زمانی که توسط ابزار EDR شناسایی میشوند، شناسایی نشدهاند. با توجه به اینکه این تکنیک در مجموعه دادههای ما بسیار برجسته بود، بر اهمیت وجود فرآیندهایی برای ردیابی منشاء یک حادثه تأکید میکند.
نحوه دفاع در برابر آن: از آنجایی که اسکریپتهای مخرب متنوع و چندوجهی هستند، مقابله با آنها نیازمند یک طرح واکنش کامل حادثه است که تشخیص رفتارهای مخرب بالقوه را با نظارت دقیق بر امتیازات و سیاستهای اجرای اسکریپت ترکیب میکند.
دسترسی اولیه: فیشینگ (15.44%)
آنچه در آن است: فیشینگ و زیرمجموعه آن، spear-phishing (T1566.001-004)، اولین و سومین راه رایجی است که مهاجمان به سیستم ها و شبکه های هدف دسترسی پیدا می کنند. با استفاده از اولی در کمپینهای عمومی و دومی در هنگام هدف قرار دادن افراد یا سازمانهای خاص، هدف این است که قربانیان را وادار به افشای اطلاعات مهمی کنیم که به حسابها و دستگاههای حساس اجازه نفوذ میدهد.
نحوه دفاع در برابر آن: حتی باهوش ترین و تحصیل کرده ترین در میان ما عاشق مهندسی اجتماعی پیچیده هستیم. کمپین های آموزشی و آگاهی مکرر می تواند راه هایی را برای محافظت از کارمندان در برابر خود و شرکت هایی که دریچه ای به آنها ارائه می دهند، انجام دهد.
دسترسی اولیه: حساب های معتبر (3.47%)
آنچه در آن است: اغلب، فیشینگ موفق به مهاجمان امکان دسترسی به حساب های قانونی را می دهد. این حسابها کلیدهایی را برای درهای قفل شده در اختیار میگذارند و تخلفات مختلف آنها را پوشش میدهند.
نحوه دفاع در برابر آن: وقتی کارمندان به ناچار روی آن پی دی اف یا URL مخرب کلیک می کنند، احراز هویت چند عاملی قوی (MFA) می تواند، اگر هیچ چیز دیگری، به عنوان حلقه های بیشتری برای حمله مهاجمان عمل کند. ابزارهای تشخیص ناهنجاری همچنین می توانند کمک کنند، برای مثال، اگر یک کاربر عجیب و غریب از یک آدرس IP دور متصل شود، یا به سادگی کاری را انجام دهد که از او انتظار نمی رود.
دسترسی به اعتبار: Brute Force (2.05%)
آنچه در آن است: یک گزینه محبوب تر در زمان های قدیم، حملات brute force به لطف وجود رمزهای عبور ضعیف، استفاده مجدد و بدون تغییر در همه جا باقی مانده است. در اینجا، مهاجمان از اسکریپت هایی استفاده می کنند که به طور خودکار از طریق ترکیب نام کاربری و رمز عبور اجرا می شوند - مانند in حمله به فرهنگ لغت - برای دسترسی به حساب های مورد نظر.
نحوه دفاع در برابر آن: هیچ موردی در این لیست به آسانی و به طور کامل قابل پیشگیری از حملات brute-force نیست. استفاده از رمزهای عبور به اندازه کافی قوی این مشکل را به خودی خود حل می کند. مکانیسمهای کوچک دیگر، مانند قفل کردن کاربر پس از تلاشهای مکرر برای ورود، نیز این کار را انجام میدهند.
ماندگاری: دستکاری حساب (1.34%)
آنچه در آن است: هنگامی که یک مهاجم از فیشینگ، brute force یا ابزارهای دیگر برای دسترسی به یک حساب ممتاز استفاده می کند، می تواند از آن حساب برای تثبیت موقعیت خود در یک سیستم هدفمند استفاده کند. برای مثال، آنها میتوانند اعتبار حساب را تغییر دهند تا مالک اصلی آن قفل شود، یا احتمالاً مجوزها را برای دسترسی به منابع ممتازتر از آنچه که قبلاً دارند، تنظیم کنند.
نحوه دفاع در برابر آن: برای کاهش آسیب ناشی از به خطر افتادن حساب، D3 به سازمانها توصیه میکند محدودیتهای سختگیری را برای دسترسی به منابع حساس اعمال کنند و از اصل دسترسی با کمترین امتیاز: اعطای بیش از حداقل سطح دسترسی لازم برای هر کاربر برای انجام کار خود.
علاوه بر این، تعدادی توصیه را ارائه می دهد که می تواند برای این و سایر تکنیک های MITER اعمال شود، از جمله:
-
حفظ هوشیاری از طریق نظارت مستمر گزارشها برای شناسایی و پاسخگویی به هرگونه فعالیت مشکوک حساب
-
عملیات با این فرض که شبکه قبلاً در معرض خطر قرار گرفته است و اتخاذ اقدامات پیشگیرانه برای کاهش آسیب احتمالی
-
سادهسازی تلاشهای پاسخ با خودکار کردن اقدامات متقابل پس از شناسایی نقضهای امنیتی تایید شده، تضمین کاهش سریع و مؤثر
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/cyberattacks-data-breaches/top-mitre-attack-techniques-how-to-defend-against
- : دارد
- :است
- 000
- 1
- ٪۱۰۰
- 7
- 75
- 8
- 9
- a
- دسترسی
- دسترسی
- حساب
- حساب ها
- عمل
- نشانی
- تنظیم کردن
- تصویب
- پس از
- در برابر
- هدف
- معرفی
- اختصاص دادن
- اجازه دادن
- اجازه می دهد تا
- قبلا
- همچنین
- در میان
- در میان ما
- an
- تجزیه و تحلیل
- و
- تشخیص ناهنجاری
- آنتی ویروس
- هر
- درخواست
- آوریل
- هستند
- نمیکنید
- دور و بر
- AS
- فرض
- فرض
- حمله
- مهاجم
- حمله
- تلاشها
- توجه
- تصدیق
- خودکار بودن
- بطور خودکار
- اتوماسیون
- اطلاع
- دور
- به عقب
- بوده
- رفتار
- نقض
- نیروی بی رحم
- by
- مبارزات
- CAN
- سیمان
- زنجیر
- تغییر دادن
- چن
- دایره
- کلیک
- ترکیب
- ترکیب
- فرمان
- مشترک
- عموما
- شرکت
- سازش
- در معرض خطر
- تایید شده
- متصل
- مداوم
- پوشش
- اعتبار
- مجوزها و اعتبارات
- بسیار سخت
- امنیت سایبری
- خسارت
- داده ها
- مجموعه داده ها
- روز
- معامله
- مدافعان
- مطلوب
- تشخیص
- شناسایی شده
- کشف
- مشخص کردن
- دستگاه ها
- مختلف
- do
- میکند
- تسلط داشتن
- درب
- دانلود
- پیش از آن
- به آسانی
- آموزش
- موثر
- تلاش
- دیگر
- کارکنان
- مهندسی
- کافی
- حصول اطمینان از
- حتی
- مثال
- اعدام
- انتظار می رود
- تمدید شده
- اضافی
- عامل
- منصفانه
- سقوط
- آبشار
- بسیار
- رشته
- نام خانوادگی
- ثابت
- به دنبال
- برای
- استحکام
- مکرر
- از جانب
- کامل
- افزایش
- سوالات عمومی
- داده
- Go
- هدف
- رفته
- اعطای
- جمع آوری
- آیا
- داشتن
- کمک
- او
- اینجا کلیک نمایید
- خود را
- چگونه
- چگونه
- HTTP
- HTTPS
- صدها نفر
- ICON
- if
- انجام
- اهمیت
- in
- حادثه
- پاسخ حادثه
- از جمله
- افراد
- به ناچار
- اطلاعات
- اول
- به
- IP
- IP آدرس
- IT
- ITS
- کار
- JPEG
- پرش
- تنها
- کلید
- کشتن
- زبان ها
- کمترین
- قانونی
- سطح
- قدرت نفوذ
- پسندیدن
- محدود شده
- فهرست
- کوچک
- قفل
- قفل شده
- قفل
- ورود
- به دنبال
- مخرب
- دست کاری
- به معنی
- معیارهای
- مکانیسم
- روش
- MFA
- متوسط
- حد اقل
- کاهش
- نظارت بر
- بیش
- اکثر
- چند وجهی
- احراز هویت چند عاملی
- لازم
- شبکه
- شبکه
- نه
- هیچ چی
- عدد
- of
- پیشنهادات
- on
- ONE
- گزینه
- or
- سفارش
- سفارشات
- سازمان های
- منشاء
- اصلی
- دیگر
- دیگران
- در غیر این صورت
- ما
- خارج
- روی
- خود
- مالک
- کلمه عبور
- کلمه عبور
- انجام
- مجوز
- اصرار
- فیشینگ
- تصویر
- برنامه
- افلاطون
- هوش داده افلاطون
- PlatoData
- سیاست
- محبوب
- موقعیت
- احتمالا
- پتانسیل
- بالقوه
- رئيس جمهور
- اصلی
- ممتاز
- امتیازات
- بلادرنگ
- مشکل
- فرآیندهای
- محصول
- برجسته
- حفاظت
- ارائه
- منتشر شده
- اهداف
- پــایتــون
- RE
- اخیر
- توصیه
- توصیه می کند
- مکرر
- نیاز
- منابع
- پاسخ
- پاسخ
- محدودیت های
- نتایج
- دویدن
- s
- می گوید:
- خط
- اسکریپت
- دوم
- تیم امنیت لاتاری
- نقض امنیت
- حساس
- سرویس
- تنظیم
- او
- به سادگی
- پس از
- باهوش ترین
- So
- آگاهی
- مهندسی اجتماعی
- مزایا
- برخی از
- چیزی
- مصنوعی
- خاص
- صحنه
- کامل
- توقف
- عجیب
- سخت
- دقیق
- قوی
- موفق
- چنین
- تعجب آور
- مشکوک
- SWIFT
- سیستم
- سیستم های
- تاکتیک
- هدف قرار
- وظایف
- تکنیک
- تکنیک
- نسبت به
- با تشکر
- که
- La
- شان
- آنها
- خودشان
- سپس
- اینها
- آنها
- سوم
- این
- کامل
- کسانی که
- سه
- از طریق
- زمان
- به
- ابزار
- ابزار
- بالا
- نسبت به
- پی گیری
- فوت و فن
- دو
- عوض نشده
- زیر
- تأکید
- بر
- URL
- us
- استفاده کنید
- استفاده
- مفید
- کاربر
- با استفاده از
- معتبر
- مختلف
- معاون
- معاون رئیس جمهور
- قربانیان
- هوشیاری
- بود
- تماشا کردن
- راه
- ضعیف
- بود
- چه زمانی
- که
- کاملا
- اراده
- پنجره
- با
- نوشتن
- XDR
- زفیرنت