Sadoista dokumentoiduista MITER ATT&CK -tekniikoista kaksi hallitsee alaa: komento- ja komentosarjatulkit (T1059) ja tietojenkalastelu (T1566).
Jonkin sisällä raportti julkaistiin 10. huhtikuuta, D3 Security analysoi yli 75,000 XNUMX viimeaikaista kyberturvallisuustapahtumaa. Sen tavoitteena oli selvittää, mitkä hyökkäystavat olivat yleisimpiä.
Tulokset antavat karun kuvan: nämä kaksi tekniikkaa ohittivat kaikki muut suuruusluokilla, ja huipputekniikka ohitti toiseksi tulleen kolminkertaisesti.
Puolustajille, jotka haluavat osoittaa rajoitettua huomiota ja resursseja, tässä on vain joitain yleisimmistä ATT&CK-tekniikoista ja kuinka puolustautua niitä vastaan.
Suoritus: komento- ja komentosarjatulkki (käytetään 52.22 %:ssa hyökkäyksistä)
Mitä se on: Hyökkääjät kirjoittavat käsikirjoituksia suosittuja kieliä, kuten PowerShell ja Python kahteen ensisijaiseen tarkoitukseen. Yleisimmin niitä käytetään haitallisten tehtävien, kuten tietojen keräämisen tai hyötykuorman lataamisen ja purkamisen, automatisointiin. Ne ovat hyödyllisiä myös havaitsemisen välttämiseen – virustorjuntaratkaisujen, laajennettujen havaitsemis- ja vastaustoimintojen (XDR) ja vastaavien ohittamiseen.
D1:n tuote- ja palvelujohtaja Adrianna Chenille on erityisen yllättävää, että nämä käsikirjoitukset ovat ylivoimaisesti ykkönen tällä listalla. "Koska Command and Scripting Interpreter (T3) kuuluu Execution-taktiikkaan, se on MITER ATT&CK -tappamisketjun keskivaiheessa", hän sanoo. "Joten on reilua olettaa, että muut aikaisempien taktiikkojen tekniikat ovat jo jääneet huomaamatta, kun EDR-työkalu havaitsee ne. Koska tämä yksi tekniikka oli niin näkyvä tietojoukossamme, se korostaa prosessien tärkeyttä jäljittää tapauksen alkuperä."
Kuinka puolustautua sitä vastaan: Koska haitalliset komentosarjat ovat erilaisia ja monitahoisia, niiden käsitteleminen vaatii perusteellisen tapaussuunnitelman, jossa yhdistyvät mahdollisen haitallisen toiminnan havaitseminen ja tiukka oikeuksien valvonta ja komentosarjan suorituskäytännöt.
Alkukäyttö: Tietojenkalastelu (15.44 %)
Mitä se on: Tietojenkalastelu ja sen alakategoria, spear-phishing (T1566.001-004), ovat ensimmäinen ja kolmanneksi yleisin tapa, jolla hyökkääjät pääsevät kohdennettuihin järjestelmiin ja verkkoihin. Käyttämällä ensimmäistä yleisissä kampanjoissa ja toista tiettyihin henkilöihin tai organisaatioihin kohdistettaessa tavoitteena on pakottaa uhrit paljastamaan tärkeitä tietoja, jotka mahdollistavat jalansijan arkaluontoisille tileille ja laitteille.
Kuinka puolustautua sitä vastaan: Jopa älykkäin ja koulutetuin keskuudessamme arvostuvat hienostuneeseen sosiaaliseen suunnitteluun. Säännöllisillä koulutus- ja tiedotuskampanjoilla voidaan suojella työntekijöitä heiltä itseltään ja yrityksiltä, joihin he tarjoavat ikkunan.
Ensimmäinen käyttöoikeus: kelvolliset tilit (3.47 %)
Mitä se on: Usein onnistunut tietojenkalastelu antaa hyökkääjille pääsyn laillisiin tileihin. Nämä tilit tarjoavat avaimet muutoin lukittuihin oviin ja suojaavat heidän erilaisia väärintekojaan.
Kuinka puolustautua sitä vastaan: Kun työntekijät väistämättä napsauttavat haitallista PDF-tiedostoa tai URL-osoitetta, vankka monitekijätodennus (MFA) voi, jos ei muuta, toimia uusina vanteina hyökkääjille hypätä läpi. Poikkeamien havaitsemistyökalut voivat auttaa myös, jos esimerkiksi outo käyttäjä muodostaa yhteyden kaukaisesta IP-osoitteesta tai tekee jotain, mitä hänen ei odoteta tekevän.
Käyttöoikeustiedot: Brute Force (2.05 %)
Mitä se on: Ennen vanhaan suositumpi vaihtoehto, raa'an voiman hyökkäykset ovat jääneet kiinni heikkojen, uudelleenkäytettyjen ja muuttumattomien salasanojen yleisyyden ansiosta. Täällä hyökkääjät käyttävät komentosarjoja, jotka suoritetaan automaattisesti käyttäjänimen ja salasanan yhdistelmien kautta - kuten in sanakirjahyökkäys — päästäksesi halutuille tileille.
Kuinka puolustautua sitä vastaan: Mikään tämän luettelon kohde ei ole yhtä helposti ja täysin estettävissä kuin raa'an voiman hyökkäykset. Riittävän vahvojen salasanojen käyttäminen korjaa ongelman itsestään, piste. Muut pienet mekanismit, kuten käyttäjän lukitseminen toistuvien kirjautumisyritysten jälkeen, tekevät myös tempun.
Pysyvyys: Tilin manipulointi (1.34 %)
Mitä se on: Kun hyökkääjä on käyttänyt tietojenkalastelua, raakaa voimaa tai jotain muuta keinoa päästäkseen etuoikeutettuun tiliin, hän voi hyödyntää tiliä vahvistaakseen asemaansa kohdistetussa järjestelmässä. He voivat esimerkiksi muuttaa tilin kirjautumistietoja lukitakseen sen alkuperäisen omistajan tai mahdollisesti muuttaa käyttöoikeuksia saadakseen käyttöönsä vielä enemmän etuoikeutettuja resursseja kuin heillä on.
Kuinka puolustautua sitä vastaan: Tilin vaarantumisen aiheuttamien vahinkojen lieventämiseksi D3 suosittelee organisaatioita ottamaan käyttöön tiukat rajoitukset arkaluonteisten resurssien käyttämiselle ja noudattamaan vähiten etuoikeutetun pääsyn periaatetta: jokaiselle käyttäjälle ei myönnetä enempää kuin vähimmäistason käyttöoikeus, joka tarvitaan hänen työnsä suorittamiseen.
Sen lisäksi se tarjoaa useita suosituksia, joita voidaan soveltaa tähän ja muihin MITER-tekniikoihin, mukaan lukien:
-
Säilytä valppaus seuraamalla jatkuvasti lokeja, jotta voidaan havaita kaikki epäilyttävät tilitoiminnot ja vastata niihin
-
Toimii sillä oletuksella, että verkko on jo vaarantunut ja ottamalla käyttöön ennakoivia toimenpiteitä mahdollisten vahinkojen lieventämiseksi
-
Virtaviivaistaa vastauspyrkimyksiä automatisoimalla vastatoimenpiteet vahvistettujen tietoturvaloukkausten havaitsemisen yhteydessä, mikä varmistaa nopean ja tehokkaan lieventämisen
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoData.Network Vertical Generatiivinen Ai. Vahvista itseäsi. Pääsy tästä.
- PlatoAiStream. Web3 Intelligence. Tietoa laajennettu. Pääsy tästä.
- PlatoESG. hiili, CleanTech, energia, ympäristö, Aurinko, Jätehuolto. Pääsy tästä.
- PlatonHealth. Biotekniikan ja kliinisten kokeiden älykkyys. Pääsy tästä.
- Lähde: https://www.darkreading.com/cyberattacks-data-breaches/top-mitre-attack-techniques-how-to-defend-against
- :on
- :On
- 000
- 1
- 15%
- 7
- 75
- 8
- 9
- a
- pääsy
- Pääsy
- Tili
- Tilit
- Toimia
- osoite
- säätää
- hyväksymällä
- Jälkeen
- vastaan
- Tähtäimessä
- Kaikki
- jakaa
- sallia
- mahdollistaa
- jo
- Myös
- keskuudessa
- keskuudessamme
- an
- analysoidaan
- ja
- poikkeavuuden havaitseminen
- antivirus
- Kaikki
- käyttää
- huhtikuu
- OVAT
- Aren
- noin
- AS
- olettaa
- olettamus
- hyökkäys
- hyökkääjä
- Hyökkäykset
- yrityksiä
- huomio
- Authentication
- automatisoida
- automaattisesti
- automatisointi
- tietoisuus
- pois
- takaisin
- ollut
- käyttäytymistä
- rikkomisesta
- raaka voima
- by
- Kampanjat
- CAN
- sementti
- ketju
- muuttaa
- chen
- Ympyrä
- napsauttaa
- yhdistelmät
- yhdistää
- komento
- Yhteinen
- yleisesti
- Yritykset
- kompromissi
- Vaarantunut
- CONFIRMED
- Yhdistää
- jatkuva
- kattaa
- TOIMINTAKERTOMUS
- Valtakirja
- ratkaiseva
- tietoverkkojen
- vahinko
- tiedot
- tietojoukko
- päivää
- tekemisissä
- Puolustajat
- haluttu
- havaita
- havaittu
- Detection
- Määrittää
- Laitteet
- useat
- do
- ei
- hallita
- ovet
- lataaminen
- Aikaisemmin
- helposti
- koulutus
- Tehokas
- ponnisteluja
- muu
- työntekijää
- Tekniikka
- tarpeeksi
- varmistamalla
- Jopa
- esimerkki
- teloitus
- odotettu
- laajennettu
- lisää
- tekijä
- oikeudenmukainen
- Pudota
- Falls
- paljon
- ala
- Etunimi
- korjaukset
- seurata
- varten
- voima
- tiheä
- alkaen
- koko
- Saada
- general
- tietty
- Go
- tavoite
- poissa
- myöntäminen
- korjuu
- Olla
- ottaa
- auttaa
- hänen
- tätä
- hänen
- Miten
- Miten
- http
- HTTPS
- Sadat
- ICON
- if
- toteuttaa
- merkitys
- in
- tapaus
- tapahtuman vastaus
- Mukaan lukien
- henkilöt
- väistämättä
- tiedot
- ensimmäinen
- tulee
- IP
- IP-osoite
- IT
- SEN
- Job
- jpeg
- hypätä
- vain
- avaimet
- Tappaa
- kielet
- vähiten
- laillinen
- Taso
- Vaikutusvalta
- pitää
- rajallinen
- Lista
- vähän
- lukko
- lukittu
- lukitus
- Kirjaudu sisään
- näköinen
- ilkeä
- Manipulointi
- välineet
- toimenpiteet
- mekanismit
- menetelmät
- UM
- Keskimmäinen
- minimi
- lieventää
- seuranta
- lisää
- eniten
- moniulotteinen
- monitekijäinen todennus
- välttämätön
- verkko
- verkot
- Nro
- ei mitään
- numero
- of
- Tarjoukset
- on
- ONE
- Vaihtoehto
- or
- tilata
- määräys
- organisaatioiden
- alkuperä
- alkuperäinen
- Muut
- Muuta
- muuten
- meidän
- ulos
- yli
- oma
- omistaja
- Salasana
- salasanat
- Suorittaa
- Oikeudet
- sitkeys
- Phishing
- kuva
- suunnitelma
- Platon
- Platonin tietotieto
- PlatonData
- politiikkaa
- Suosittu
- sijainti
- mahdollisesti
- mahdollinen
- mahdollisesti
- puheenjohtaja
- ensisijainen
- etuoikeutettu
- oikeudet
- Ennakoiva
- Ongelma
- Prosessit
- Tuotteet
- näkyvä
- suojella
- toimittaa
- julkaistu
- tarkoituksiin
- Python
- RE
- äskettäinen
- suosituksia
- suosittelee
- toistuva
- Vaatii
- Esittelymateriaalit
- Vastata
- vastaus
- rajoitukset
- tulokset
- ajaa
- s
- sanoo
- käsikirjoitus
- skriptejä
- Toinen
- turvallisuus
- turvallisuus rikkomukset
- sensible
- palvelu
- setti
- hän
- yksinkertaisesti
- koska
- fiksuin
- So
- sosiaalinen
- Sosiaalinen insinööri
- Ratkaisumme
- jonkin verran
- jotain
- hienostunut
- erityinen
- Vaihe
- karu
- stop
- outo
- Tiukka
- tiukka
- vahva
- onnistunut
- niin
- yllättävä
- epäilyttävä
- SWIFT
- järjestelmä
- järjestelmät
- taktiikka
- kohdennettu
- tehtävät
- tekniikka
- tekniikat
- kuin
- Kiitos
- että
- -
- heidän
- Niitä
- itse
- sitten
- Nämä
- ne
- kolmas
- tätä
- perusteellinen
- ne
- kolmella
- Kautta
- aika
- että
- työkalu
- työkalut
- ylin
- kohti
- Jäljittää
- temppu
- kaksi
- ennallaan
- varten
- alaviivojen
- päälle
- URL
- us
- käyttää
- käytetty
- hyödyllinen
- käyttäjä
- käyttämällä
- pätevä
- eri
- pahe
- Varapresidentti
- uhrit
- valppaus
- oli
- Katso
- tavalla
- heikko
- olivat
- kun
- joka
- kokonaan
- tulee
- ikkuna
- with
- kirjoittaa
- XDR
- zephyrnet