Od stotine dokumentiranih tehnik MITER ATT&CK dve prevladujeta na tem področju: tolmači ukazov in skriptov (T1059) ter lažno predstavljanje (T1566).
V poročilo, objavljeno 10. aprila, je D3 Security analiziral več kot 75,000 nedavnih incidentov kibernetske varnosti. Njegov cilj je bil ugotoviti, kateri načini napada so najpogostejši.
Rezultati prikazujejo ostro sliko: ti dve tehniki sta prehiteli vse druge za red velikosti, pri čemer je najboljša tehnika prehitela drugouvrščeno za faktor tri.
Za branilce, ki želijo dodeliti omejeno pozornost in sredstva, je tukaj le nekaj najpogostejših tehnik ATT&CK in kako se braniti pred njimi.
Izvedba: tolmač ukazov in skriptov (uporabljen pri 52.22 % napadov)
Kaj je to: Napadalci vpišejo skripte priljubljenih jezikov, kot je PowerShell in Python za dva glavna namena. Najpogosteje se uporabljajo za avtomatizacijo zlonamernih nalog, kot je zbiranje podatkov ali prenos in ekstrahiranje koristnega tovora. Uporabni so tudi za izogibanje zaznavanju — zaobidejo protivirusne rešitve, razširjeno zaznavanje in odziv (XDR) in podobno.
Adrianno Chen, podpredsednico za izdelke in storitve pri D1, še posebej preseneča dejstvo, da so ti scenariji daleč na prvem mestu na tem seznamu. »Ker Command and Scripting Interpreter (T3) spada pod taktiko izvajanja, je v srednji fazi verige ubijanja MITER ATT&CK,« pravi. »Torej je pošteno domnevati, da so druge tehnike iz prejšnjih taktik že ostale neodkrite, ko jih je zaznalo orodje EDR. Glede na to, da je bila ta tehnika tako pomembna v našem naboru podatkov, poudarja pomen postopkov za sledenje izvoru incidenta.«
Kako se ubraniti pred njim: Ker so zlonamerni skripti raznoliki in večplastni, je za njihovo obravnavanje potreben natančen načrt odzivanja na incidente, ki združuje odkrivanje potencialno zlonamernega vedenja s strogim nadzorom nad privilegiji in politikami izvajanja skriptov.
Začetni dostop: lažno predstavljanje (15.44 %)
Kaj je to: Lažno predstavljanje in njegova podkategorija, spear-phishing (T1566.001-004), sta prvi in tretji najpogostejši način, kako napadalci pridobijo dostop do ciljnih sistemov in omrežij. Z uporabo prvega v splošnih kampanjah in drugega, ko ciljate na določene posameznike ali organizacije, je cilj prisiliti žrtve, da razkrijejo ključne informacije, ki bodo omogočile dostop do občutljivih računov in naprav.
Kako se ubraniti pred njim: Tudi najpametnejši in najbolj izobraženi med nami padejo na sofisticiran socialni inženiring. Pogoste izobraževalne kampanje in kampanje ozaveščanja lahko do neke mere zaščitijo zaposlene pred njimi samimi in pred podjetji, v katera so okno.
Začetni dostop: veljavni računi (3.47%)
Kaj je to: Pogosto uspešno lažno predstavljanje omogoči napadalcem dostop do zakonitih računov. Ti računi zagotavljajo ključe do sicer zaklenjenih vrat in pokrivajo njihova različna dejanja.
Kako se ubraniti pred njim: Ko zaposleni neizogibno kliknejo ta zlonamerni PDF ali URL, robustna večfaktorska avtentikacija (MFA) lahko, če nič drugega, delujejo kot dodatni obroči, skozi katere lahko preskočijo napadalci. Orodja za odkrivanje nepravilnosti lahko pomagajo tudi, če se na primer nenavaden uporabnik poveže z oddaljenega naslova IP ali preprosto naredi nekaj, kar se od njega ne pričakuje.
Dostop do poverilnic: Brute Force (2.05 %)
Kaj je to: Bolj priljubljena možnost v starih časih, napadi s surovo silo so se ohranili zaradi vseprisotnosti šibkih, ponovno uporabljenih in nespremenjenih gesel. Tukaj napadalci uporabljajo skripte, ki se samodejno izvajajo prek kombinacij uporabniškega imena in gesla - kot na primer v slovarski napad — za dostop do želenih računov.
Kako se ubraniti pred njim: Nobenega elementa na tem seznamu ni tako preprosto in popolnoma preprečiti kot napade s surovo silo. Uporaba dovolj močnih gesel odpravi težavo sama od sebe, pika. Drugi majhni mehanizmi, kot je zaklepanje uporabnika po večkratnih poskusih prijave, prav tako pomagajo.
Vztrajnost: Manipulacija računa (1.34%)
Kaj je to: Ko je napadalec uporabil lažno predstavljanje, grobo silo ali kakšen drug način za dostop do privilegiranega računa, lahko ta račun uporabi za utrjevanje svojega položaja v ciljnem sistemu. Na primer, lahko spremenijo poverilnice računa, da zaklenejo prvotnega lastnika, ali morebiti prilagodijo dovoljenja za dostop do še več privilegiranih virov, kot jih že imajo.
Kako se ubraniti pred njim: Da bi ublažili škodo zaradi ogroženosti računa, D3 priporoča organizacijam, da uvedejo stroge omejitve za dostop do občutljivih virov in upoštevajo načelo najmanj privilegiranega dostopa: odobritev največ minimalne ravni dostopa, ki je potrebna za vsakega uporabnika za opravljanje njegovega dela.
Poleg tega ponuja številna priporočila, ki se lahko nanašajo na to in druge tehnike MITER, vključno z:
-
Ohranjanje budnosti z nenehnim spremljanjem dnevnikov za odkrivanje in odzivanje na kakršne koli sumljive dejavnosti računa
-
Delovanje ob predpostavki, da je omrežje že ogroženo, in sprejemanje proaktivnih ukrepov za ublažitev morebitne škode
-
Poenostavitev odzivnih prizadevanj z avtomatizacijo protiukrepov ob odkritju potrjenih kršitev varnosti, zagotavljanje hitre in učinkovite ublažitve
- Distribucija vsebine in PR s pomočjo SEO. Okrepite se še danes.
- PlatoData.Network Vertical Generative Ai. Opolnomočite se. Dostopite tukaj.
- PlatoAiStream. Web3 Intelligence. Razširjeno znanje. Dostopite tukaj.
- PlatoESG. Ogljik, CleanTech, Energija, Okolje, sončna energija, Ravnanje z odpadki. Dostopite tukaj.
- PlatoHealth. Obveščanje o biotehnologiji in kliničnih preskušanjih. Dostopite tukaj.
- vir: https://www.darkreading.com/cyberattacks-data-breaches/top-mitre-attack-techniques-how-to-defend-against
- :ima
- : je
- 000
- 1
- 15%
- 7
- 75
- 8
- 9
- a
- dostop
- Dostop
- Račun
- računi
- Zakon
- Naslov
- prilagodite
- Sprejem
- po
- proti
- Usmerjanje
- vsi
- dodeliti
- omogočajo
- omogoča
- že
- Prav tako
- med
- Med nami
- an
- analizirati
- in
- odkrivanje anomalije
- antivirus
- kaj
- Uporabi
- april
- SE
- mar
- okoli
- AS
- domnevati
- predpostavka
- napad
- Napadalec
- Napadi
- Poskusi
- pozornosti
- Preverjanje pristnosti
- avtomatizirati
- samodejno
- avtomatizacija
- zavest
- stran
- nazaj
- bilo
- vedenja
- kršitve
- silo
- by
- Kampanje
- CAN
- cement
- verige
- spremenite
- chen
- Krog
- klik
- kombinacije
- združuje
- ukaz
- Skupno
- pogosto
- Podjetja
- Kompromis
- Ogroženo
- POTRJENO
- povezuje
- neprekinjeno
- pokrov
- POVERILNICA
- Mandatno
- ključnega pomena
- Cybersecurity
- škoda
- datum
- nabor podatkov
- Dnevi
- deliti
- Branilci
- želeno
- odkrivanje
- Zaznali
- Odkrivanje
- Ugotovite,
- naprave
- razne
- do
- ne
- Prevladujejo
- vrata
- nalaganje
- prej
- enostavno
- Izobraževanje
- Učinkovito
- prizadevanja
- ostalo
- Zaposleni
- Inženiring
- dovolj
- zagotoviti
- Tudi
- Primer
- izvedba
- Pričakuje
- podaljšan
- dodatna
- Faktor
- sejem
- Padec
- Falls
- daleč
- Polje
- prva
- popravke
- sledi
- za
- moč
- pogosto
- iz
- polno
- Gain
- splošno
- dana
- Go
- Cilj
- več
- Odobritev
- Obiranje
- Imajo
- ob
- pomoč
- jo
- tukaj
- njegov
- Kako
- Kako
- http
- HTTPS
- Stotine
- ICON
- if
- izvajati
- Pomembnost
- in
- nesreča
- odziv na incident
- Vključno
- posamezniki
- neizogibno
- Podatki
- začetna
- v
- IP
- IP naslov
- IT
- ITS
- Job
- jpeg
- skoči
- samo
- tipke
- Kill
- jeziki
- vsaj
- legitimno
- Stopnja
- Vzvod
- kot
- Limited
- Seznam
- malo
- zaklepanje
- zaklenjeno
- zaklepanje
- prijava
- si
- zlonamerno
- Manipulacija
- pomeni
- ukrepe
- Mehanizmi
- Metode
- MZZ
- Bližnji
- minimalna
- Omiliti
- spremljanje
- več
- Najbolj
- večplasten
- večfaktorska overitev
- potrebno
- mreža
- omrežij
- št
- nič
- Številka
- of
- Ponudbe
- on
- ONE
- Možnost
- or
- Da
- naročila
- organizacije
- poreklo
- izvirno
- Ostalo
- drugi
- drugače
- naši
- ven
- več
- lastne
- Lastnik
- Geslo
- gesla
- Izvedite
- Dovoljenja
- vztrajnost
- Ribarjenje
- slika
- Načrt
- platon
- Platonova podatkovna inteligenca
- PlatoData
- politike
- Popular
- Stališče
- mogoče
- potencial
- potencialno
- Predsednik
- primarni
- privilegiran
- privilegiji
- Proaktivna
- problem
- Procesi
- Izdelek
- ugledni
- zaščito
- zagotavljajo
- objavljeno
- namene
- Python
- RE
- nedavno
- Priporočila
- priporoča
- ponovi
- zahteva
- viri
- Odzove
- Odgovor
- Omejitve
- Rezultati
- Run
- s
- pravi
- script
- skripte
- drugi
- varnost
- kršitve varnosti
- občutljiva
- Storitev
- nastavite
- je
- preprosto
- saj
- najpametnejši
- So
- socialna
- Socialni inženiring
- rešitve
- nekaj
- Nekaj
- prefinjeno
- specifična
- Stage
- stark
- stop
- čudno
- Stroga
- stroga
- močna
- uspešno
- taka
- presenetljivo
- sumljiv
- SWIFT
- sistem
- sistemi
- taktike
- ciljno
- Naloge
- tehnika
- tehnike
- kot
- Hvala
- da
- O
- njihove
- Njih
- sami
- POTEM
- te
- jih
- tretja
- ta
- temeljito
- tisti,
- 3
- skozi
- čas
- do
- orodje
- orodja
- vrh
- proti
- Trace
- Trik
- dva
- nespremenjena
- pod
- poudarja
- naprej
- URL
- us
- uporaba
- Rabljeni
- koristno
- uporabnik
- uporabo
- veljavno
- različnih
- vice
- Podpredsednica
- žrtve
- budnost
- je
- Watch
- načini
- šibko
- so bili
- kdaj
- ki
- celoti
- bo
- okno
- z
- pisati
- XDR
- zefirnet