A több száz dokumentált MITER ATT&CK technikából kettő uralja a területet: a parancs- és szkript értelmezők (T1059) és az adathalászat (T1566).
egy április 10-én közzétett jelentés, A D3 Security több mint 75,000 XNUMX közelmúltbeli kiberbiztonsági incidenst elemzett. Célja az volt, hogy meghatározzák, mely támadási módok a leggyakoribbak.
Az eredmények éles képet festenek: ez a két technika nagyságrendekkel megelőzte az összes többit, a legjobb technika pedig háromszorosan megelőzte a másodikat.
Azoknak a védőknek, akik korlátozott figyelmet és erőforrásokat szeretnének elkülöníteni, íme néhány a leggyakoribb ATT&CK technikák közül, és az ellenük való védekezés módja.
Végrehajtás: Parancs- és parancsfájl értelmező (a támadások 52.22%-ánál használják)
Ami: A támadók forgatókönyveket írnak be népszerű nyelvek, mint például a PowerShell és a Python két elsődleges célra. Leggyakrabban rosszindulatú feladatok automatizálására használják, például adatgyűjtés vagy hasznos teher letöltése és kibontása. Hasznosak az észlelés elkerülésére is – a víruskereső megoldások, a kiterjesztett észlelés és válaszadás (XDR) és hasonlók megkerülésére.
Adrianna Chen, a D1 termékekért és szolgáltatásokért felelős alelnöke számára rendkívül meglepő, hogy ezek a forgatókönyvek messze az első helyen állnak ezen a listán. „Mivel a Command and Scripting Interpreter (T3) a végrehajtási taktika alá tartozik, a MITER ATT&CK ölési lánc középső szakaszában van” – mondja. „Tehát joggal feltételezhető, hogy a korábbi taktikák más technikái már észrevétlenek maradtak, mire az EDR eszköz észlelte. Tekintettel arra, hogy ez az egyetlen technika olyan kiemelkedő volt az adatkészletünkben, ez aláhúzza annak fontosságát, hogy az események eredetére visszavezethető folyamatok legyenek.”
Hogyan védekezzünk ellene: Mivel a rosszindulatú szkriptek sokfélék és sokrétűek, a kezelésükhöz alapos incidensreagálási tervre van szükség, amely egyesíti a potenciálisan rosszindulatú viselkedések észlelését a jogosultságok és a szkriptvégrehajtási szabályzatok szigorú felügyeletével.
Kezdeti hozzáférés: adathalászat (15.44%)
Ami: Az adathalászat és alkategóriája, a spear-phishing (T1566.001-004) az első és a harmadik leggyakoribb módja annak, hogy a támadók hozzáférjenek a célzott rendszerekhez és hálózatokhoz. Az elsőt általános kampányokban, a másodikat pedig konkrét egyének vagy szervezetek megcélzásakor használva a cél az, hogy rákényszerítsék az áldozatokat, hogy olyan kulcsfontosságú információkat adjanak ki, amelyek lehetővé teszik az érzékeny fiókokba és eszközökbe való behatolást.
Hogyan védekezzünk ellene: Még a legokosabb és legműveltebb is közöttünk a kifinomult szociális tervezésnek dőlünk be. A gyakori oktatási és figyelemfelkeltő kampányok bizonyos módon megvédhetik az alkalmazottakat önmaguktól és azoktól a vállalatoktól, amelyekbe betekintést engednek.
Kezdeti hozzáférés: Érvényes fiókok (3.47%)
Ami: A sikeres adathalászat gyakran lehetővé teszi a támadók számára, hogy legitim fiókokhoz férhessenek hozzá. Ezek a számlák kulcsokat adnak az egyébként zárt ajtókhoz, és fedezetet nyújtanak különféle vétkeikre.
Hogyan védekezzünk ellene: Amikor az alkalmazottak elkerülhetetlenül rákattintanak a rosszindulatú PDF-re vagy URL-re, robusztus többtényezős hitelesítés (MFA) ha más nem is, újabb karikákként szolgálhat a támadók számára, amelyeken átugorhatnak. Az anomália-észlelő eszközök abban is segíthetnek, ha például egy idegen felhasználó távoli IP-címről csatlakozik, vagy egyszerűen olyat tesz, amit nem várnak tőle.
Hozzáférés a hitelesítő adatokhoz: Brute Force (2.05%)
Ami: A régi időkben népszerűbb lehetőség volt, hogy a nyers erő támadásai a gyenge, újrafelhasznált és változatlan jelszavak mindenütt jelen voltak. Itt a támadók olyan szkripteket használnak, amelyek automatikusan futnak át a felhasználónév és a jelszó kombinációján – például az in egy szótári támadás — a kívánt fiókokhoz való hozzáférés.
Hogyan védekezzünk ellene: Ezen a listán egyetlen elem sem olyan könnyen és teljesen megelőzhető, mint a brute force támadások. A kellően erős jelszavak használata önmagában megoldja a problémát, pont. Más apró mechanizmusok, mint például a felhasználó kizárása ismételt bejelentkezési kísérletek után, szintén megcsinálják a trükköt.
Kitartás: fiókmanipuláció (1.34%)
Ami: Ha egy támadó adathalászatot, nyers erőt vagy más eszközt alkalmazott egy kiváltságos fiókhoz való hozzáféréshez, akkor ezt a fiókot kihasználva megerősítheti pozícióját egy célzott rendszerben. Például megváltoztathatják a fiók hitelesítési adatait, hogy kizárják az eredeti tulajdonost, vagy módosíthatják az engedélyeket, hogy még több kiváltságos erőforráshoz férhessenek hozzá, mint amennyivel már rendelkeznek.
Hogyan védekezzünk ellene: A fiókkompromittálódásból származó károk enyhítése érdekében a D3 azt javasolja a szervezeteknek, hogy szigorú korlátozásokat vezessenek be az érzékeny erőforrásokhoz való hozzáférésre vonatkozóan, és kövesse a a legkevésbé kiváltságos hozzáférés elve: legfeljebb a minimális szintű hozzáférés biztosítása bármely felhasználó számára a munkája elvégzéséhez.
Ezen kívül számos ajánlást kínál, amelyek erre és más MITER technikákra vonatkozhatnak, beleértve:
-
Az éberség fenntartása a naplók folyamatos figyelésével a gyanús fióktevékenységek észlelése és reagálása érdekében
-
Feltételezve, hogy a hálózatot már veszélybe sodorták, és proaktív intézkedéseket kell hozni a lehetséges károk mérséklésére
-
A válaszintézkedések ésszerűsítése az ellenintézkedések automatizálásával a megerősített biztonsági megsértések észlelésekor, biztosítva a gyors és hatékony mérséklést
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.darkreading.com/cyberattacks-data-breaches/top-mitre-attack-techniques-how-to-defend-against
- :van
- :is
- 000
- 1
- 15%
- 7
- 75
- 8
- 9
- a
- hozzáférés
- Hozzáférés
- Fiók
- Fiókok
- törvény
- cím
- állítsa
- Elfogadása
- Után
- ellen
- Célzás
- Minden termék
- kioszt
- lehetővé
- lehetővé teszi, hogy
- már
- Is
- között
- köztünk
- an
- elemzett
- és a
- anomália észlelése
- víruskereső
- bármilyen
- alkalmaz
- április
- VANNAK
- nem igaz
- körül
- AS
- feltételezni
- feltevés
- támadás
- támadó
- Támadások
- Kísérletek
- figyelem
- Hitelesítés
- automatizált
- automatikusan
- automatizálás
- tudatosság
- el
- vissza
- óta
- viselkedés
- megsértésének
- brute force
- by
- Kampányok
- TUD
- cement
- lánc
- változik
- chen
- Kör
- kettyenés
- kombinációk
- kombájnok
- parancs
- Közös
- általában
- Companies
- kompromisszum
- Veszélyeztetett
- MEGERŐSÍTETT
- összeköt
- folyamatos
- terjed
- HITELEZÉS
- Hitelesítő adatok
- kritikus
- Kiberbiztonság
- kár
- dátum
- adatkészlet
- Nap
- foglalkozó
- Védők
- kívánatos
- kimutatására
- észlelt
- Érzékelés
- Határozzuk meg
- Eszközök
- számos
- do
- nem
- dominálnak
- ajtók
- letöltései
- Korábban
- könnyen
- Oktatás
- Hatékony
- erőfeszítések
- más
- alkalmazottak
- Mérnöki
- elég
- biztosítása
- Még
- példa
- végrehajtás
- várható
- kiterjedt
- külön-
- tényező
- igazságos
- Esik
- Vízesés
- messze
- mező
- vezetéknév
- javítások
- következik
- A
- Kényszer
- gyakori
- ból ből
- Tele
- Nyereség
- általános
- adott
- Go
- cél
- elmúlt
- nyújtó
- Aratás
- Legyen
- tekintettel
- segít
- neki
- itt
- övé
- Hogyan
- How To
- http
- HTTPS
- Több száz
- ICON
- if
- végre
- fontosság
- in
- incidens
- eseményre adott válasz
- Beleértve
- egyének
- elkerülhetetlenül
- információ
- kezdetben
- bele
- IP
- IP-cím
- IT
- ITS
- Munka
- jpeg
- ugrás
- éppen
- kulcsok
- Megöl
- Nyelvek
- legkevésbé
- jogos
- szint
- Tőkeáttétel
- mint
- Korlátozott
- Lista
- kis
- lock
- zárt
- zárás
- Belépés
- keres
- rosszindulatú
- Manipuláció
- eszközök
- intézkedések
- mechanizmusok
- mód
- MFA
- Középső
- minimum
- Enyhít
- ellenőrzés
- több
- a legtöbb
- sokrétű
- többtényezős hitelesítés
- elengedhetetlen
- hálózat
- hálózatok
- nem
- semmi
- szám
- of
- Ajánlatok
- on
- ONE
- opció
- or
- érdekében
- rendelés
- szervezetek
- származás
- eredeti
- Más
- Egyéb
- másképp
- mi
- ki
- felett
- saját
- tulajdonos
- Jelszó
- jelszavak
- Teljesít
- engedélyek
- kitartás
- Adathalászat
- kép
- terv
- Plató
- Platón adatintelligencia
- PlatoData
- Politikák
- Népszerű
- pozíció
- esetleg
- potenciális
- potenciálisan
- elnök
- elsődleges
- kiváltságos
- kiváltságok
- proaktív
- Probléma
- Folyamatok
- Termékek
- kiemelkedő
- védelme
- ad
- közzétett
- célokra
- Piton
- RE
- új
- ajánlások
- ajánlja
- megismételt
- megköveteli,
- Tudástár
- Reagálni
- válasz
- korlátozások
- Eredmények
- futás
- s
- azt mondja,
- forgatókönyv
- szkriptek
- Második
- biztonság
- biztonsági rések
- érzékeny
- szolgáltatás
- készlet
- ő
- egyszerűen
- óta
- legokosabb
- So
- Közösség
- Szociális tervezés
- Megoldások
- néhány
- valami
- kifinomult
- különleges
- Színpad
- merev
- megáll
- furcsa
- Szigorú
- szigorú
- erős
- sikeres
- ilyen
- meglepő
- gyanús
- SWIFT
- rendszer
- Systems
- taktika
- célzott
- feladatok
- technika
- technikák
- mint
- Kösz
- hogy
- A
- azok
- Őket
- maguk
- akkor
- Ezek
- ők
- Harmadik
- ezt
- alapos
- azok
- három
- Keresztül
- idő
- nak nek
- szerszám
- szerszámok
- felső
- felé
- Nyom
- trükk
- kettő
- változatlan
- alatt
- aláhúzás
- upon
- URL
- us
- használ
- használt
- hasznos
- használó
- segítségével
- érvényes
- különféle
- vice
- Alelnök
- áldozatok
- éberség
- volt
- Nézz
- módon
- gyenge
- voltak
- amikor
- ami
- teljesen
- lesz
- ablak
- val vel
- ír
- XDR
- zephyrnet