सैकड़ों प्रलेखित MITER ATT&CK तकनीकों में से, दो इस क्षेत्र में हावी हैं: कमांड और स्क्रिप्टिंग दुभाषिए (T1059) और फ़िशिंग (T1566)।
में 10 अप्रैल को प्रकाशित रिपोर्ट, डी3 सिक्योरिटी ने 75,000 से अधिक हालिया साइबर सुरक्षा घटनाओं का विश्लेषण किया। इसका लक्ष्य यह निर्धारित करना था कि हमले के कौन से तरीके सबसे आम हैं।
परिणाम एक स्पष्ट तस्वीर पेश करते हैं: परिमाण के आधार पर उन दो तकनीकों ने अन्य सभी को पीछे छोड़ दिया, शीर्ष तकनीक ने उपविजेता को तीन गुना अधिक पीछे छोड़ दिया।
सीमित ध्यान और संसाधन आवंटित करने की चाहत रखने वाले रक्षकों के लिए, यहां कुछ सबसे सामान्य एटीटी&सीके तकनीकें दी गई हैं, और उनसे कैसे बचाव किया जाए।
निष्पादन: कमांड और स्क्रिप्टिंग दुभाषिया (52.22% हमलों में प्रयुक्त)
यह क्या है: हमलावर स्क्रिप्ट लिखते हैं पॉवरशेल जैसी लोकप्रिय भाषाएँ और दो प्राथमिक उद्देश्यों के लिए पायथन। आमतौर पर, उनका उपयोग डेटा एकत्र करने या पेलोड डाउनलोड करने और निकालने जैसे दुर्भावनापूर्ण कार्यों को स्वचालित करने के लिए किया जाता है। वे पहचान से बचने के लिए भी उपयोगी हैं - एंटीवायरस समाधानों, विस्तारित पहचान और प्रतिक्रिया (एक्सडीआर) आदि को दरकिनार करते हुए।
ये स्क्रिप्ट्स इस सूची में नंबर 1 से बहुत दूर हैं, यह डी3 के उत्पाद और सेवा के उपाध्यक्ष एड्रियाना चेन के लिए अतिरिक्त आश्चर्य की बात है। "चूंकि कमांड और स्क्रिप्टिंग इंटरप्रेटर (T1059) एक्ज़ीक्यूशन रणनीति के अंतर्गत आता है, यह MITER ATT&CK किल चेन के मध्य चरण में है," वह कहती हैं। “तो, यह मान लेना उचित है कि पहले की रणनीति की अन्य तकनीकें पहले ही उस समय तक अज्ञात हो चुकी थीं, जब ईडीआर उपकरण द्वारा इसका पता लगाया गया था। यह देखते हुए कि यह एक तकनीक हमारे डेटा सेट में इतनी प्रमुख थी, यह किसी घटना की उत्पत्ति का पता लगाने के लिए प्रक्रियाओं के महत्व को रेखांकित करती है।
इससे बचाव कैसे करें: क्योंकि दुर्भावनापूर्ण स्क्रिप्ट विविध और बहुआयामी हैं, उनसे निपटने के लिए एक संपूर्ण घटना प्रतिक्रिया योजना की आवश्यकता होती है जो विशेषाधिकारों और स्क्रिप्ट निष्पादन नीतियों पर सख्त निगरानी के साथ संभावित दुर्भावनापूर्ण व्यवहार का पता लगाने को जोड़ती है।
प्रारंभिक पहुंच: फ़िशिंग (15.44%)
यह क्या है: फ़िशिंग और इसकी उपश्रेणी, स्पीयर-फ़िशिंग (T1566.001-004), हमलावरों द्वारा लक्षित सिस्टम और नेटवर्क तक पहुंच प्राप्त करने का पहला और तीसरा सबसे आम तरीका है। पहले का उपयोग सामान्य अभियानों में और दूसरे का उपयोग विशिष्ट व्यक्तियों या संगठनों के लिए करते समय, लक्ष्य पीड़ितों को महत्वपूर्ण जानकारी प्रकट करने के लिए मजबूर करना है जो संवेदनशील खातों और उपकरणों में पैर जमाने की अनुमति देगा।
इससे बचाव कैसे करें: यहाँ तक कि सबसे बुद्धिमान और सबसे शिक्षित भी हममें से लोग परिष्कृत सोशल इंजीनियरिंग के शौकीन हैं। बार-बार शिक्षा और जागरूकता अभियान कर्मचारियों को स्वयं और उन कंपनियों से बचाने की दिशा में कुछ हद तक आगे बढ़ सकते हैं जिनमें वे प्रवेश प्रदान करते हैं।
प्रारंभिक पहुंच: वैध खाते (3.47%)
यह क्या है: अक्सर, सफल फ़िशिंग हमलावरों को वैध खातों तक पहुंच की अनुमति देती है। ये खाते अन्यथा बंद दरवाजों की चाबियाँ प्रदान करते हैं, और उनके विभिन्न कुकर्मों पर पर्दा डालते हैं।
इससे बचाव कैसे करें: जब कर्मचारी अनिवार्य रूप से उस दुर्भावनापूर्ण पीडीएफ या यूआरएल पर क्लिक करते हैं, मजबूत मल्टीफैक्टर प्रमाणीकरण (एमएफए) यदि और कुछ नहीं, तो यह हमलावरों के लिए और अधिक घेरे के रूप में कार्य कर सकता है। विसंगति का पता लगाने वाले उपकरण भी मदद कर सकते हैं यदि, उदाहरण के लिए, एक अजीब उपयोगकर्ता एक दूर के आईपी पते से जुड़ता है, या बस कुछ ऐसा करता है जो उनसे करने की उम्मीद नहीं की जाती है।
क्रेडेंशियल एक्सेस: क्रूर बल (2.05%)
यह क्या है: पुराने दिनों में एक अधिक लोकप्रिय विकल्प, कमजोर, पुन: उपयोग किए गए और अपरिवर्तित पासवर्ड की सर्वव्यापकता के कारण क्रूर बल के हमले चारों ओर अटक गए हैं। यहां, हमलावर स्क्रिप्ट का उपयोग करते हैं जो स्वचालित रूप से उपयोगकर्ता नाम और पासवर्ड संयोजन के माध्यम से चलते हैं - जैसे कि एक शब्दकोश हमला - वांछित खातों तक पहुंच प्राप्त करने के लिए।
इससे बचाव कैसे करें: इस सूची में कोई भी वस्तु इतनी आसानी से और पूरी तरह से रोके जाने योग्य नहीं है जितनी क्रूर बल के हमलों से। पर्याप्त मजबूत पासवर्ड का उपयोग करने से समस्या अपने आप ठीक हो जाती है, पूर्ण विराम। अन्य छोटे तंत्र, जैसे बार-बार लॉगिन प्रयासों के बाद उपयोगकर्ता को लॉक करना, भी काम में आते हैं।
दृढ़ता: खाता हेरफेर (1.34%)
यह क्या है: एक बार जब कोई हमलावर किसी विशेषाधिकार प्राप्त खाते तक पहुंचने के लिए फ़िशिंग, क्रूर बल या किसी अन्य माध्यम का उपयोग करता है, तो वे लक्षित सिस्टम में अपनी स्थिति मजबूत करने के लिए उस खाते का लाभ उठा सकते हैं। उदाहरण के लिए, वे खाते के मूल स्वामी को लॉक करने के लिए उसके क्रेडेंशियल्स को बदल सकते हैं, या संभवतः उनके पास पहले से मौजूद अधिक विशेषाधिकार प्राप्त संसाधनों तक पहुंचने के लिए अनुमतियों को समायोजित कर सकते हैं।
इससे बचाव कैसे करें: खाता समझौते से होने वाले नुकसान को कम करने के लिए, D3 संगठनों को संवेदनशील संसाधनों तक पहुँचने के लिए कड़े प्रतिबंध लागू करने और इसका पालन करने की सलाह देता है। कम से कम विशेषाधिकार प्राप्त पहुंच का सिद्धांत: किसी भी उपयोगकर्ता को अपना काम करने के लिए आवश्यक न्यूनतम स्तर से अधिक पहुंच प्रदान नहीं करना।
इसके अलावा, यह कई अनुशंसाएँ प्रदान करता है जो इस और अन्य MITER तकनीकों पर लागू हो सकती हैं, जिनमें शामिल हैं:
-
किसी भी संदिग्ध खाता गतिविधियों का पता लगाने और उस पर प्रतिक्रिया देने के लिए लॉग की निरंतर निगरानी के माध्यम से सतर्कता बनाए रखना
-
इस धारणा के तहत काम करना कि नेटवर्क पहले ही समझौता कर चुका है और संभावित क्षति को कम करने के लिए सक्रिय उपाय अपना रहा है
-
पुष्टि किए गए सुरक्षा उल्लंघनों का पता चलने पर जवाबी उपायों को स्वचालित करके प्रतिक्रिया प्रयासों को सुव्यवस्थित करना, त्वरित और प्रभावी शमन सुनिश्चित करना
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/cyberattacks-data-breaches/top-mitre-attack-techniques-how-to-defend-against
- :हैस
- :है
- 000
- 1
- 15% तक
- 7
- 75
- 8
- 9
- a
- पहुँच
- तक पहुँचने
- लेखा
- अकौन्टस(लेखा)
- अधिनियम
- पता
- को समायोजित
- अपनाने
- बाद
- के खिलाफ
- एमिंग
- सब
- आवंटित
- अनुमति देना
- की अनुमति देता है
- पहले ही
- भी
- के बीच में
- हमारे बीच
- an
- विश्लेषण किया
- और
- असंगति का पता लगाये
- एंटीवायरस
- कोई
- लागू करें
- अप्रैल
- हैं
- नहीं कर रहे
- चारों ओर
- AS
- मान लीजिये
- कल्पना
- आक्रमण
- आक्रांता
- आक्रमण
- प्रयास
- ध्यान
- प्रमाणीकरण
- को स्वचालित रूप से
- स्वतः
- स्वचालित
- जागरूकता
- दूर
- वापस
- किया गया
- व्यवहार
- उल्लंघनों
- जानवर बल
- by
- अभियान
- कर सकते हैं
- सीमेंट
- श्रृंखला
- परिवर्तन
- चेन
- चक्र
- क्लिक करें
- संयोजन
- जोड़ती
- आदेश
- सामान्य
- सामान्यतः
- कंपनियों
- समझौता
- छेड़छाड़ की गई
- की पुष्टि
- जोड़ता है
- निरंतर
- आवरण
- क्रेडेंशियल
- साख
- महत्वपूर्ण
- साइबर सुरक्षा
- क्षति
- तिथि
- डेटा सेट
- दिन
- व्यवहार
- प्रतिरक्षक
- वांछित
- पता लगाना
- पता चला
- खोज
- निर्धारित करना
- डिवाइस
- कई
- do
- कर देता है
- हावी
- दरवाजे
- डाउनलोडिंग
- पूर्व
- आसानी
- शिक्षा
- प्रभावी
- प्रयासों
- अन्य
- कर्मचारियों
- अभियांत्रिकी
- पर्याप्त
- सुनिश्चित
- और भी
- उदाहरण
- निष्पादन
- अपेक्षित
- विस्तृत
- अतिरिक्त
- कारक
- निष्पक्ष
- गिरना
- फॉल्स
- दूर
- खेत
- प्रथम
- स्थिर
- का पालन करें
- के लिए
- सेना
- बारंबार
- से
- पूर्ण
- लाभ
- सामान्य जानकारी
- दी
- Go
- लक्ष्य
- चला गया
- देने
- कटाई
- है
- होने
- मदद
- उसे
- यहाँ उत्पन्न करें
- उसके
- कैसे
- How To
- http
- HTTPS
- सैकड़ों
- नायक
- if
- लागू करने के
- महत्व
- in
- घटना
- घटना की प्रतिक्रिया
- सहित
- व्यक्तियों
- अनिवार्य रूप से
- करें-
- प्रारंभिक
- में
- IP
- आईपी एड्रेस
- IT
- आईटी इस
- काम
- जेपीईजी
- छलांग
- केवल
- Instagram पर
- हत्या
- भाषाऐं
- कम से कम
- वैध
- स्तर
- लीवरेज
- पसंद
- सीमित
- सूची
- थोड़ा
- ताला
- बंद
- ताला
- लॉग इन
- देख
- दुर्भावनापूर्ण
- जोड़ - तोड़
- साधन
- उपायों
- तंत्र
- तरीकों
- एमएफए
- मध्यम
- न्यूनतम
- कम करना
- निगरानी
- अधिक
- अधिकांश
- बहुमुखी
- मल्टीकॉलर प्रमाणीकरण
- आवश्यक
- नेटवर्क
- नेटवर्क
- नहीं
- कुछ नहीं
- संख्या
- of
- ऑफर
- on
- ONE
- विकल्प
- or
- आदेश
- आदेशों
- संगठनों
- मूल
- मूल
- अन्य
- अन्य
- अन्यथा
- हमारी
- आउट
- के ऊपर
- अपना
- मालिक
- पासवर्ड
- पासवर्ड
- पीडीएफ
- निष्पादन
- अनुमतियाँ
- हठ
- फ़िशिंग
- चित्र
- योजना
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- नीतियाँ
- लोकप्रिय
- स्थिति
- संभवतः
- संभावित
- संभावित
- अध्यक्ष
- प्राथमिक
- विशेषाधिकृत
- विशेषाधिकारों
- प्रोएक्टिव
- मुसीबत
- प्रक्रियाओं
- एस्ट्रो मॉल
- प्रसिद्ध
- संरक्षण
- प्रदान करना
- प्रकाशित
- प्रयोजनों
- अजगर
- RE
- हाल
- सिफारिशें
- की सिफारिश की
- दोहराया गया
- की आवश्यकता होती है
- उपयुक्त संसाधन चुनें
- प्रतिक्रिया
- प्रतिक्रिया
- प्रतिबंध
- परिणाम
- रन
- s
- कहते हैं
- लिपि
- लिपियों
- दूसरा
- सुरक्षा
- सुरक्षा उल्लंघनों
- संवेदनशील
- सेवा
- सेट
- वह
- केवल
- के बाद से
- होशियार
- So
- सोशल मीडिया
- सोशल इंजीनियरिंग
- समाधान ढूंढे
- कुछ
- कुछ
- परिष्कृत
- विशिष्ट
- ट्रेनिंग
- निरा
- रुकें
- अजीब
- कठोर
- कड़ी से कड़ी
- मजबूत
- सफल
- ऐसा
- आश्चर्य की बात
- संदेहजनक
- स्विफ्ट
- प्रणाली
- सिस्टम
- युक्ति
- लक्षित
- कार्य
- तकनीक
- तकनीक
- से
- धन्यवाद
- कि
- RSI
- लेकिन हाल ही
- उन
- अपने
- फिर
- इन
- वे
- तीसरा
- इसका
- संपूर्ण
- उन
- तीन
- यहाँ
- पहर
- सेवा मेरे
- साधन
- उपकरण
- ऊपर का
- की ओर
- निशान
- चाल
- दो
- अपरिवर्तित
- के अंतर्गत
- रेखांकित
- के ऊपर
- यूआरएल
- us
- उपयोग
- प्रयुक्त
- उपयोगी
- उपयोगकर्ता
- का उपयोग
- वैध
- विभिन्न
- उपाध्यक्ष
- वाइस राष्ट्रपति
- शिकार
- जागरूकता
- था
- घड़ी
- तरीके
- कमज़ोर
- थे
- कब
- कौन कौन से
- पूर्णतः
- मर्जी
- खिड़की
- साथ में
- लिखना
- XDR
- जेफिरनेट