מתוך מאות טכניקות MITER ATT&CK המתועדות, שתיים שולטות בתחום: מתורגמני פקודה וסקריפטים (T1059) ודיוג (T1566).
ב דו"ח שפורסם ב-10 באפריל, D3 Security ניתחה יותר מ-75,000 תקריות אבטחת סייבר אחרונות. מטרתו הייתה לקבוע אילו שיטות תקיפה היו הנפוצות ביותר.
התוצאות מציירות תמונה ברורה: שתי הטכניקות הללו עלו על כל האחרות בסדרי גודל, כאשר הטכניקה העליונה עלתה על סגנית האלופה בפקטור של שלושה.
למגנים המעוניינים להקצות תשומת לב ומשאבים מוגבלים, הנה רק כמה מטכניקות ATT&CK הנפוצות ביותר, וכיצד להתגונן מפניהן.
ביצוע: מתורגמן פקודות וסקריפטים (בשימוש ב-52.22% מההתקפות)
מה זה: תוקפים כותבים תסריטים שפות פופולריות כמו PowerShell ו-Python לשתי מטרות עיקריות. לרוב, הם משמשים לאוטומציה של משימות זדוניות כמו איסוף נתונים או הורדה וחילוץ מטען. הם גם שימושיים להתחמקות מגילוי - עקיפת פתרונות אנטי-וירוס, זיהוי ותגובה מורחבת (XDR) וכדומה.
העובדה שהתסריטים האלה נמצאים במקום הראשון ברשימה הזו מפתיעה במיוחד את אדריאנה צ'ן, סגנית הנשיא למוצר ושירות של D1. "מכיוון שמתורגמן פיקוד ותסריטאות (T3) נופל תחת טקטיקת ההוצאה לפועל, הוא נמצא בשלב האמצעי של שרשרת ההרג MITER ATT&CK", היא אומרת. "אז, זה הוגן להניח שטכניקות אחרות מטקטיקות קודמות כבר לא התגלו עד שהן זוהה על ידי כלי ה-EDR. בהתחשב בעובדה שהטכניקה האחת הזו הייתה כל כך בולטת במערך הנתונים שלנו, היא מדגישה את החשיבות של קיום תהליכים למעקב אחר מקורו של אירוע".
איך להתגונן מפני זה: מכיוון שסקריפטים זדוניים הם מגוונים ורב-גוני, ההתמודדות איתם דורשת תוכנית תגובה יסודית לאירועים המשלבת זיהוי של התנהגויות זדוניות עם שמירה קפדנית על הרשאות ומדיניות ביצוע סקריפטים.
גישה ראשונית: פישינג (15.44%)
מה זה: פישינג ותת-הקטגוריה שלו, ספיר-פישינג (T1566.001-004), הם הדרכים הנפוצות הראשונה והשלישית שבהן תוקפים מקבלים גישה למערכות ולרשתות ממוקדות. באמצעות הראשון בקמפיינים הכלליים והשני כאשר מכוונים לאנשים או ארגונים ספציפיים, המטרה היא לכפות על קורבנות לחשוף מידע חיוני שיאפשר דריסת רגל לחשבונות ומכשירים רגישים.
איך להתגונן מפני זה: אפילו החכמים והמשכילים ביותר בינינו נופלים להנדסה חברתית מתוחכמת. קמפיינים תכופים של חינוך ומודעות יכולים לעזור בכמה דרכים להגן על העובדים מפני עצמם ומהחברות שהם מספקים צוהר אליהן.
גישה ראשונית: חשבונות תקפים (3.47%)
מה זה: לעתים קרובות, דיוג מוצלח מאפשר לתוקפים גישה לחשבונות לגיטימיים. חשבונות אלה מספקים מפתחות לדלתות נעולות אחרת, ומכסים על מעשיהם השונים.
איך להתגונן מפני זה: כאשר עובדים לוחצים בהכרח על ה-PDF או כתובת האתר הזדוניים, אימות רב-גורמי חזק (MFA) יכול, אם שום דבר אחר, לשמש עוד חישוקים לתוקפים לקפוץ דרכם. כלי זיהוי חריגות יכולים לעזור גם אם, למשל, משתמש זר מתחבר מכתובת IP רחוקה, או פשוט עושה משהו שהוא לא צפוי לעשות.
גישה לאישורים: Brute Force (2.05%)
מה זה: אופציה פופולרית יותר בימים עברו, התקפות כוח גסות נשארו בסביבה הודות להימצאותן בכל מקום של סיסמאות חלשות, בשימוש חוזר וללא שינוי. כאן, תוקפים משתמשים בסקריפטים הפועלים אוטומטית דרך שילובי שם משתמש וסיסמא - כמו ב מתקפת מילון - כדי לקבל גישה לחשבונות הרצויים.
איך להתגונן מפני זה: אף פריט ברשימה זו אינו ניתן למניעה בקלות ובאופן מלא כמו התקפות בכוח גס. שימוש בסיסמאות חזקות מספיק פותר את הבעיה מעצמו, נקודה. מנגנונים קטנים אחרים, כמו נעילת משתמש לאחר ניסיונות כניסה חוזרים ונשנים, גם עושים את העבודה.
התמדה: מניפולציה בחשבון (1.34%)
מה זה: ברגע שתוקף השתמש בהתחזות, בכוח גס או באמצעים אחרים כדי לגשת לחשבון מיוחס, הוא יכול למנף את החשבון הזה כדי לבסס את מיקומו במערכת ממוקדת. לדוגמה, הם יכולים לשנות את האישורים של החשבון כדי לנעול את הבעלים המקורי שלו, או אולי לשנות הרשאות כדי לגשת למשאבים מועדפים אפילו יותר ממה שכבר יש להם.
איך להתגונן מפני זה: כדי לצמצם את הנזק כתוצאה מפגיעה בחשבון, D3 ממליצה לארגונים ליישם הגבלות מחמירות לגישה למשאבים רגישים, ולפעול לפי עקרון הגישה הכי פחות מועדפת: הענקת לא יותר מרמת הגישה המינימלית הדרושה לכל משתמש לביצוע תפקידו.
מלבד זאת, הוא מציע מספר המלצות שיכולות לחול על טכניקות זו וטכניקות MITER אחרות, כולל:
-
שמירה על ערנות באמצעות ניטור רציף של יומנים כדי לזהות ולהגיב לכל פעילות חשודה בחשבון
-
פועלת תחת ההנחה שהרשת כבר נפגעה ומאמצת אמצעים יזומים כדי להפחית נזקים פוטנציאליים
-
ייעול מאמצי התגובה על ידי אוטומציה של אמצעי נגד לאחר זיהוי של פרצות אבטחה מאושרות, הבטחת הפחתה מהירה ואפקטיבית
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoData.Network Vertical Generative Ai. העצים את עצמך. גישה כאן.
- PlatoAiStream. Web3 Intelligence. הידע מוגבר. גישה כאן.
- PlatoESG. פחמן, קלינטק, אנרגיה, סביבה, שמש, ניהול פסולת. גישה כאן.
- PlatoHealth. מודיעין ביוטכנולוגיה וניסויים קליניים. גישה כאן.
- מקור: https://www.darkreading.com/cyberattacks-data-breaches/top-mitre-attack-techniques-how-to-defend-against
- :יש ל
- :הוא
- 000
- 1
- 15%
- 7
- 75
- 8
- 9
- a
- גישה
- גישה
- חֶשְׁבּוֹן
- חשבונות
- לפעול
- כתובת
- לְהַתְאִים
- אימוץ
- לאחר
- נגד
- מכוון
- תעשיות
- להקצות
- להתיר
- מאפשר
- כְּבָר
- גם
- בין
- בינינו
- an
- מְנוּתָח
- ו
- גילוי חריגות
- אנטי וירוס
- כל
- החל
- אַפּרִיל
- ARE
- ארן
- סביב
- AS
- לְהַנִיחַ
- הנחה
- לתקוף
- תוקף
- המתקפות
- ניסיונות
- תשומת לב
- אימות
- אוטומטי
- באופן אוטומטי
- אוטומציה
- מודעות
- רָחוֹק
- בחזרה
- היה
- התנהגויות
- פרות
- כוח זרוע
- by
- קמפיינים
- CAN
- מלט
- שרשרת
- שינוי
- חן
- מעגל
- קליק
- שילובים
- משלב
- הפקודה
- Common
- בדרך כלל
- חברות
- פשרה
- התפשר
- מְאוּשָׁר
- מתחבר
- רציף
- לכסות
- תְעוּדָה
- אישורים
- מכריע
- אבטחת סייבר
- נזק
- נתונים
- מערך נתונים
- ימים
- התמודדות
- המגינים
- רצוי
- לאתר
- זוהה
- איתור
- לקבוע
- התקנים
- שונה
- do
- עושה
- לשלוט
- דלתות
- הורדה
- מוקדם יותר
- בקלות
- חינוך
- אפקטיבי
- מַאֲמָצִים
- אחר
- עובדים
- הנדסה
- מספיק
- הבטחתי
- אֲפִילוּ
- דוגמה
- הוצאת להורג
- צפוי
- מוּרחָב
- נוסף
- גורם
- הוגן
- ליפול
- פולס
- רחוק
- שדה
- ראשון
- תיקוני
- לעקוב
- בעד
- להכריח
- תכוף
- החל מ-
- מלא
- לְהַשִׂיג
- כללי
- נתן
- Go
- מטרה
- נעלם
- הענקת
- קְצִיר
- יש
- יש
- לעזור
- לה
- כאן
- שֶׁלוֹ
- איך
- איך
- http
- HTTPS
- מאות
- ICON
- if
- ליישם
- חשיבות
- in
- תקרית
- תגובה לאירוע
- כולל
- אנשים
- באופן בלתי נמנע
- מידע
- בתחילה
- אל תוך
- IP
- כתובת IP
- IT
- שֶׁלָה
- עבודה
- jpeg
- לקפוץ
- רק
- מפתחות
- לַהֲרוֹג
- שפות
- הכי פחות
- לגיטימי
- רמה
- תנופה
- כמו
- מוגבל
- רשימה
- קְצָת
- לנעול
- נעול
- נעילה
- התחבר
- הסתכלות
- זדוני
- מניפולציה
- אומר
- אמצעים
- מנגנוני
- שיטות
- משרד חוץ
- אמצע
- מינימום
- להקל
- ניטור
- יותר
- רוב
- רב פנים
- אימות רב-פקטורי
- הכרחי
- רשת
- רשתות
- לא
- שום דבר
- מספר
- of
- המיוחדות שלנו
- on
- ONE
- אפשרות
- or
- להזמין
- הזמנות
- ארגונים
- מקור
- מְקוֹרִי
- אחר
- אחרים
- אַחֶרֶת
- שלנו
- הַחוּצָה
- יותר
- שֶׁלוֹ
- בעלים
- סיסמה
- סיסמאות
- לְבַצֵעַ
- הרשאות
- התמדה
- דיוג
- תמונה
- תכנית
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- מדיניות
- פופולרי
- עמדה
- יִתָכֵן
- פוטנציאל
- פוטנציאל
- נשיא
- יְסוֹדִי
- חסוי
- הרשאות
- פרואקטיבי
- בעיה
- תהליכים
- המוצר
- בולט
- אבטחה
- לספק
- לאור
- למטרות
- פיתון
- RE
- לאחרונה
- המלצות
- ממליצה
- חזר
- דורש
- משאבים
- להגיב
- תגובה
- הגבלות
- תוצאות
- הפעלה
- s
- אומר
- תסריט
- סקריפטים
- שְׁנִיָה
- אבטחה
- הפרות אבטחה
- רגיש
- שרות
- סט
- היא
- בפשטות
- since
- הכי חכם
- So
- חֶברָתִי
- הנדסה חברתית
- פתרונות
- כמה
- משהו
- מתוחכם
- ספציפי
- התמחות
- מוּחלָט
- עצור
- מוזר
- קפדן
- מחמירות
- חזק
- מוצלח
- כזה
- מפתיע
- חשוד
- SWIFT
- מערכת
- מערכות
- טקטיקה
- ממוקד
- משימות
- טכניקה
- טכניקות
- מֵאֲשֶׁר
- תודה
- זֶה
- השמיים
- שֶׁלָהֶם
- אותם
- עצמם
- אז
- אלה
- הֵם
- שְׁלִישִׁי
- זֶה
- יְסוֹדִי
- אלה
- שְׁלוֹשָׁה
- דרך
- זמן
- ל
- כלי
- כלים
- חלק עליון
- לקראת
- עקבות
- טריק
- שתיים
- ללא שינוי
- תחת
- קו תחתון
- על
- כתובת האתר
- us
- להשתמש
- מְשׁוּמָשׁ
- מועיל
- משתמש
- באמצעות
- תקף
- שונים
- סְגָן
- סגן הנשיא
- קורבנות
- עֵרָנוּת
- היה
- שעון
- דרכים
- חלש
- היו
- מתי
- אשר
- לגמרי
- יצטרך
- חלון
- עם
- לכתוב
- XDR
- זפירנט