수백 개의 문서화된 MITRE ATT&CK 기술 중 두 가지 기술, 즉 명령 및 스크립팅 해석기(T1059)와 피싱(T1566)이 현장을 지배하고 있습니다.
안에 10월 XNUMX일에 발표된 보고서, D3 Security는 최근 75,000건 이상의 사이버 보안 사고를 분석했습니다. 그 목표는 어떤 공격 방법이 가장 일반적인지 결정하는 것이었습니다.
결과는 냉혹한 그림을 그립니다. 이 두 기술은 다른 모든 기술을 몇 배나 앞섰고, 최고 기술은 준우승 기술을 3배나 앞섰습니다.
제한된 주의와 자원을 할당하려는 방어자를 위해 가장 일반적인 ATT&CK 기술 중 일부와 이를 방어하는 방법은 다음과 같습니다.
실행: 명령 및 스크립팅 해석기(공격의 52.22%에 사용됨)
무엇이다 : 공격자는 스크립트를 작성합니다. PowerShell과 같은 인기 있는 언어 Python과 두 가지 주요 목적이 있습니다. 가장 일반적으로 데이터 수집, 페이로드 다운로드 및 추출과 같은 악의적인 작업을 자동화하는 데 사용됩니다. 또한 바이러스 백신 솔루션, 확장된 탐지 및 대응(XDR) 등을 우회하여 탐지를 회피하는 데에도 유용합니다.
이러한 스크립트가 이 목록에서 단연 1위라는 사실은 D3의 제품 및 서비스 담당 부사장인 Adrianna Chen에게 더욱 놀라운 일입니다. “Command and Scripting Interpreter(T1059)는 실행 전술에 속하므로 MITRE ATT&CK 킬 체인의 중간 단계에 있습니다.”라고 그녀는 말합니다. “따라서 이전 전술의 다른 기술은 EDR 도구가 탐지할 때까지 이미 탐지되지 않았다고 가정하는 것이 타당합니다. 이 한 가지 기술이 우리 데이터 세트에서 매우 두드러졌다는 점을 감안할 때 사고의 근원을 추적하는 프로세스를 갖는 것이 중요하다는 점을 강조합니다.”
방어하는 방법: 악성 스크립트는 다양하고 다면적이므로 이를 처리하려면 잠재적으로 악의적인 동작 탐지와 엄격한 감시 권한 및 스크립트 실행 정책을 결합하는 철저한 사고 대응 계획이 필요합니다.
초기 액세스: 피싱(15.44%)
무엇이다 : 피싱과 그 하위 범주인 스피어 피싱(T1566.001-004)은 공격자가 대상 시스템 및 네트워크에 액세스하는 첫 번째와 세 번째로 가장 일반적인 방법입니다. 첫 번째는 일반적인 캠페인에, 두 번째는 특정 개인이나 조직을 대상으로 하는 경우 피해자가 민감한 계정과 장치에 접근할 수 있는 중요한 정보를 공개하도록 강요하는 것이 목표입니다.
방어하는 방법: 가장 똑똑하고 교육을 많이 받은 사람이라도 우리는 정교한 사회 공학에 빠져 있습니다. 빈번한 교육 및 인식 캠페인은 직원 자신과 직원이 창구를 제공하는 회사로부터 직원을 보호하는 데 어느 정도 도움이 될 수 있습니다.
초기 액세스: 유효한 계정(3.47%)
무엇이다 : 피싱에 성공하면 공격자가 합법적인 계정에 액세스할 수 있는 경우가 많습니다. 이 계정은 잠긴 문에 대한 열쇠를 제공하고 다양한 악행을 은폐합니다.
방어하는 방법: 직원이 부득이하게 해당 악성 PDF나 URL을 클릭하면, 강력한 다단계 인증(MFA) 공격자가 뛰어넘을 수 있는 더 많은 고리 역할을 할 수 있습니다. 예를 들어 이상한 사용자가 멀리 있는 IP 주소에서 연결하거나 단순히 예상하지 못한 작업을 수행하는 경우에도 이상 탐지 도구가 도움이 될 수 있습니다.
자격 증명 액세스: 무차별 대입(2.05%)
무엇이다 : 예전에는 더 인기 있는 옵션인 무차별 대입 공격은 취약하고 재사용되며 변경되지 않은 비밀번호가 널리 퍼져 있기 때문에 계속해서 사용되었습니다. 여기서 공격자는 다음과 같이 사용자 이름과 비밀번호 조합을 통해 자동으로 실행되는 스크립트를 사용합니다. 사전 공격 — 원하는 계정에 대한 액세스 권한을 얻기 위해.
방어하는 방법: 이 목록의 어떤 항목도 무차별 대입 공격만큼 쉽고 완벽하게 예방할 수 없습니다. 충분히 강력한 비밀번호를 사용하면 문제가 완전히 해결됩니다. 반복적인 로그인 시도 후 사용자를 잠그는 것과 같은 다른 작은 메커니즘도 트릭을 수행합니다.
지속성: 계정 조작(1.34%)
무엇이다 : 공격자가 피싱, 무차별 대입 또는 기타 수단을 사용하여 권한 있는 계정에 액세스하면 해당 계정을 활용하여 대상 시스템에서 자신의 위치를 확고히 할 수 있습니다. 예를 들어, 계정의 자격 증명을 변경하여 원래 소유자를 잠그거나 권한을 조정하여 이미 보유한 것보다 더 많은 권한이 있는 리소스에 액세스할 수 있습니다.
방어하는 방법: 계정 손상으로 인한 피해를 완화하기 위해 D3는 조직이 민감한 리소스에 액세스하는 데 엄격한 제한을 구현하고 다음을 따를 것을 권장합니다. 최소 권한 액세스 원칙: 모든 사용자가 자신의 작업을 수행하는 데 필요한 최소 수준의 액세스 권한만 부여합니다.
그 외에도 다음을 포함하여 이 기술과 기타 MITRE 기술에 적용할 수 있는 다양한 권장 사항을 제공합니다.
-
의심스러운 계정 활동을 감지하고 대응하기 위해 로그를 지속적으로 모니터링하여 경계를 유지합니다.
-
네트워크가 이미 손상되었다는 가정하에 운영하고 잠재적 피해를 완화하기 위한 사전 조치를 취합니다.
-
확인된 보안 침해 감지 시 대응 조치를 자동화하여 대응 노력을 간소화하고 신속하고 효과적인 완화를 보장합니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/cyberattacks-data-breaches/top-mitre-attack-techniques-how-to-defend-against
- :있다
- :이다
- 000
- 1
- 15%
- 7
- 75
- 8
- 9
- a
- ACCESS
- 액세스
- 계정
- 계정
- 행동
- 주소
- 맞추다
- 채택
- 후
- 반대
- 조준
- All
- 할당
- 수
- 수
- 이미
- 또한
- 중
- 우리 가운데
- an
- 분석
- 및
- 이상 감지
- 안티 바이러스
- 어떤
- 신청
- Apr
- 있군요
- aren
- 약
- AS
- 취하다
- 가정
- 공격
- 공격자
- 공격
- 시도
- 주의
- 인증
- 자동화
- 자동적으로
- 자동화
- 인식
- 떨어져
- 뒤로
- 된
- 행동
- 위반
- 브 루트 포스
- by
- 캠페인
- CAN
- 시멘트
- 체인
- 이전 단계로 돌아가기
- 첸
- 원
- 클릭
- 조합
- 결합
- 명령
- 공통의
- 일반적으로
- 기업
- 타협
- 손상된
- 확인 됨
- 커넥트
- 끊임없는
- 엄호
- 신임장
- 신임장
- 결정적인
- 사이버 보안
- 손해
- 데이터
- 데이터 세트
- 일
- 취급
- 수호자
- 원하는
- 검색
- 탐지 된
- Detection System
- 결정
- 디바이스
- 몇몇의
- do
- 하지
- 지배하다
- 문
- 다운로드
- 이전
- 용이하게
- 교육
- 유효한
- 노력
- 그렇지 않으면
- 직원
- 엔지니어링
- 충분히
- 보장
- 조차
- 예
- 실행
- 기대하는
- extended
- 여분의
- 인자
- 공정한
- 떨어지다
- 폭포
- 멀리
- 들
- 먼저,
- 고정 된
- 따라
- 럭셔리
- 힘
- 빈번한
- 에
- 가득 찬
- 이득
- 일반
- 주어진
- Go
- 골
- 사라
- 부여
- 수확
- 있다
- 데
- 도움
- 그녀의
- 여기에서 지금 확인해 보세요.
- 그의
- 방법
- How To
- HTTP
- HTTPS
- 수백
- ICON
- if
- 구현
- 중요성
- in
- 사건
- 사고 대응
- 포함
- 개인
- 필연적으로
- 정보
- 처음에는
- 으로
- IP
- IP 주소
- IT
- 그
- 일
- JPEG
- 도약
- 다만
- 키
- 죽이다
- 언어
- 가장 작은
- 합법적 인
- 레벨
- 이점
- 처럼
- 제한된
- 명부
- 작은
- 자물쇠
- 고정
- 잠금
- 로그인
- 찾고
- 악의있는
- 시장 조작
- 방법
- 조치들
- 메커니즘
- 방법
- MFA
- 중간
- 최저한의
- 완화
- 모니터링
- 배우기
- 가장
- 다각적 인
- 다단계 인증
- 필요한
- 네트워크
- 네트워크
- 아니
- 아무것도
- 번호
- of
- 제공
- on
- ONE
- 선택권
- or
- 주문
- 명령
- 조직
- 출발지
- 실물
- 기타
- 기타
- 그렇지 않으면
- 우리의
- 아웃
- 위에
- 자신의
- 소유자
- 비밀번호
- 암호
- 수행
- 권한
- 고집
- 피싱
- .
- 계획
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 정책
- 인기 문서
- 위치
- 혹시
- 가능성
- 잠재적으로
- 대통령
- 일차
- 특권
- 권한
- 사전
- 문제
- 프로세스
- 프로덕트
- 현저한
- 보호
- 제공
- 출판
- 목적
- Python
- RE
- 최근
- 추천
- 추천하다
- 반복
- 필요
- 제품 자료
- 응답
- 응답
- 제한
- 결과
- 달리기
- s
- 라고
- 스크립트
- 스크립트
- 둘째
- 보안
- 보안 침해
- 민감한
- 서비스
- 세트
- 그녀
- 간단히
- 이후
- 똑똑한
- So
- 사회적
- 사회 공학
- 솔루션
- 일부
- 무언가
- 정교한
- 구체적인
- 단계
- 뚜렷한
- 중지
- 이상
- 엄격한
- 절박한
- 강한
- 성공한
- 이러한
- 놀라운
- 의심 많은
- SWIFT
- 체계
- 시스템은
- 전술
- 대상
- 작업
- 기술
- 기법
- 보다
- 감사
- 그
- XNUMXD덴탈의
- 그들의
- 그들
- 그들 자신
- 그때
- Bowman의
- 그들
- 제삼
- 이
- 철저한
- 그
- 세
- 을 통하여
- 시간
- 에
- 수단
- 검색을
- 상단
- 방향
- 더듬다
- 비결
- 두
- 변하지 않은
- 아래에
- 밑줄
- ...에
- URL
- us
- 사용
- 익숙한
- 유용
- 사용자
- 사용
- 유효한
- 여러
- 바이스
- 부통령
- 피해자
- 각성
- 였다
- 손목 시계
- 방법
- 약한
- 했다
- 언제
- 어느
- 전적으로
- 의지
- 창
- 과
- 쓰다
- XDR
- 제퍼 넷