جستجو برای:
  • صفحه اصلی
  • دوره ها
    • حساب کاربری
    • سبد خرید
  • مقالات
 
  • دانلودها
  • تدریس در ساینت
  • سبد خرید
ساینت
  • صفحه اصلی
  • دوره ها
    • آزمون ها
    • حساب کاربری
    • سبد خرید
    • پرداخت
    • استعلام گواهی‌نامه
  • مقالات
  • ساینت TV
  • لایسنس اسپلانک
  • درباره ما
  • اساتید
0
ورود / عضویت

بلاگ

ساینت مقالات امنیت شبکه چارچوب Mitre’s ATT&CK چیست؟ و چگونه به تیم امنیت کمک می کند.

چارچوب Mitre’s ATT&CK چیست؟ و چگونه به تیم امنیت کمک می کند.

1401/12/04
ارسال شده توسط ساینت
امنیت شبکه
5.41k بازدید
چارچوب mitre-attck
زمان مطالعه: 5 دقیقه

چارچوب Mitre’s ATT&CK به محققان امنیتی و تیم های قرمز (Red Teams) اجازه می دهد تا تهدیدات هکرها را بهتر بشناسند.

چارچوب ATT&CK که توسط Mitre Corp تهیه شده است، حدود 5 سال است که کار می کند و یک سند زنده و در حال رشد از تاکتیک ها و تکنیک های تهدید است که از میلیون ها حمله به شبکه های سازمانی مشاهده شده است. ATT&CK مخفف Adversarial Tactics, Techniques, and Common Knowledge است. این کار به عنوان یک پروژه داخلی آغاز شد و تبدیل شد به پایگاه اطلاعات عمومی که بسیاری از فروشندگان و مشاوران امنیتی آن را انتخاب کرده اند.

هدف محققان Mitre تجزیه و طبقه بندی حملات به شیوه ای مداوم و واضح است که می تواند مقایسه و تضاد آنها را آسان تر کند تا متوجه شوند که چگونه مهاجم از شبکه ها و نقاط پایانی شما سوءاستفاده کرده و به شبکه شما نفوذ کرده است.

ایجاد یک تیم قرمز (Red Team) موثر

ایجاد یک تیم عالی قرمز در کارکنان عملیات IT شما می تواند در چندین سطح مفید باشد. این تیم می تواند به شما کمک کند تشخیص دهد که مجموعه فعلی ابزارهای دفاعی شما به اندازه کافی جامع است تا بتواند حملات احتمالی را شناسایی و متوقف کند. یک تیم قرمز می تواند یکی از راه های یافتن و رفع شکاف های موجود در دیواره آتش و محصولات تشخیص نهایی باشد. یک تیم عالی قرمز می تواند یک سیستم اخطار زودهنگام برای یافتن منشاء مشترک حملات و پیگیری تکنیک های هکرها باشد.

نیمه اول ساخت چنین تیمی استخدام افراد مناسب است. بخش دوم بسیار سخت تر است: گرفتن مجموعه ای مناسب از ابزار برای استفاده و پیدا کردن نقاط دارای ضعف سازمان. شما چندین انتخاب دارید:

  • ابزارهای مورد نیاز تیم قرمز خود را بسازید
  • برای نظارت بر شبکه و دفاع خود، یک ارائه دهنده خدمات امنیتی مدیریت شده Managed Security Service Provider (MSSP) یا مشاور امنیت استخدام کنید.
  • مجموعه ای از تکنیک های متنوع و منبع باز را برای استفاده داخلی جمع آوری کنید.

هر کدام از انتخاب های فوق مزایا و معایبی دارد. ساختن ابزارهای شخصی خود راهی عالی برای به دست آوردن آنچه مورد نیاز شماست می باشد اما می تواند بسیار وقت گیر و گران باشد. استخدام مشاور مدت زمان کمتری دارد اما هنوز هم می تواند در دراز مدت برای شما هزینه زیادی را در پی داشته باشد. مشاوران امنیتی ابزار و خدمات تست نفوذ و نظارت بر امنیت تیم قرمز را ارائه می دهند . بسیاری از بنگاههای مشاوره چارچوب های خاص خود را دارند یا ابزارهای خود را نیز به عنوان بخشی از حوزه های عملی خود توسعه داده اند.

اگر هیچ یک از این گزینه های برای شما جذاب نیست، احتمالاً شما روش سوم را انتخاب خواهید کرد: استفاده از انواع ابزارهای منبع باز: در اینجا تقریباً گزینه های زیادی خواهید یافت. برخی از ابزارها در سناریوهای حمله خاص ، مانند PowerShell exploits یا ابزار BloodHound که برای آزمایش سوء استفاده های مبتنی بر Active Directory استفاده می شود، کاربرد دارند. این ابزارها نسبت به امکاناتی که به شما ارائه می دهند بسیار عالی هستند، اما کاملاً جامع نیستند. این جا، جایی است که چارچوب ATT&CK به کمک شما می آید.

 

چرا از ATT&CK استفاده کنیم؟

هرچه هکرها ماهر تر می شوند، تیم امنیت نیز باید مهارت های خود را توسعه دهند. با طبقه بندی حملات به واحدهای مختلف و بررسی آنها محققان راحت تر می توانند الگوهای متداول را ببینند و بفهمند چطوری حملات پیچیده طراحی و اجرا می شوند.

در حالی که سایر ابزارها می توانند هش ها و رفتارهای بدافزارها را شناسایی کنند، ATT&CK یکی از روشهای جامعی است که می تواند به اجزای بدافزار واقعی نگاه کند و آنها را با جزئیات بیان کند. بیشتر بدافزارهای مدرن از ترکیبی از تکنیک ها برای پنهان کردن عملکرد خود، اجرای سوئ استفاده و جلوگیری از شناسایی و ضعف های شبکه استفاده می کنند. پیدا کردن این قسمتهای مختلف کمک بزرگی است در راستای شناخت و دفاع در مقابل آنها.

زنجییره حملات میتره

پنج ماتریس تهدید ATT&CK

ماتریس اول یک مجموعه “پیش از حمله” است که از 17 دسته مختلف استفاده می کند و به شما کمک می کند تا از حمله جلوگیری کنید قبل از اینکه طرف مقابل فرصت داشته باشد به شبکه شما نفوذ کند. برای مثال وقتی یک مهاجم در حال جمع آوری اطلاعات در مورد دامنه شما است. سه ماتریس، هر یک مجموعه ای از نقاط پایانی ویندوز ، مک یا لینوکس که در کل شامل 169 تکنیک مختلف است را در بر می گیرند. و در نهایت مجموعه پنجم شامل موارد اضافی درمورد حملات مبتنی بر موبایل است.

 

هر سلول از این ماتریس ها حاوی یک تاکتیک واحد است، مانند تأیید هویت اجباری با استفاده از پروتکل های (SMB) و اینکه چگونه یک نویسنده بدافزار می تواند از این طریق برای ورود به شبکه شما استفاده کند. این چارچوب همچنین حاوی اطلاعاتی در مورد بدافزارهای اخیر است که از این تکنیک استفاده می کند (به عنوان مثال Dragonfly) ، روشی که می توانید آن را تشخیص دهید (نظارت بر ترافیک SMB در پورت های مناسب) ، و اینکه چگونه می توانید سوءاستفاده از آن را کاهش دهید (با استفاده از فیلترهای خروجی برای مسدود کردن SMB ترافیک).

 

توضیحات مختصر بالا واقعاً این چارچوب را به صورت کامل توضیح نمی دهد: اگر به اندازه کافی در ATT&CK عمیق شوید، آن را به طرز باورنکردنی ثروتمند و مفصل مشاهده خواهید کرد. همچنین می توانید از آن برای پر کردن شکاف دانش خود در مورد بهره برداری ها و تکنیک های بدافزارها استفاده کنید.

 

  • چارچوب ATT&CK همواره در حال بهبود مداوم است
  • ترکیب ماتریس های تهدید مختلف در یک سند جامع
  • میزبانی ATT & CK بر روی یک پلت فرم ویکی جدید
  • ایجاد یک API جدید که بتواند تعامل ATT&CK را با استفاده از برنامه های تقسیم تهدید STIX/TAXII آسانتر کند
  • افزودن قابلیتهای جستجو بهتر
  • ایجاد یک کمیته حاکمیت برای تصمیم گیری در مورد پیشرفت های آینده ، به ویژه هنگامی که بیشتر فروشندگان امنیت خصوصی شروع به ارائه پیشرفت ها و ابزارهای مبتنی بر ATT و CK می کنند

سرانجام، میتر هفته گذشته اعلام كرد كه با استفاده از مدل تهدید ATT&CK، كسب و كار جدیدی را برای آزمایش انواع مختلفی از محصولات تشخیص و پیشگیری از آن انجام خواهد داد. این نتایج حاصل از این ارزیابی ها را منتشر می کند، که دور اول آن شبیه سازی مخالف APT3 / Gothic Panda خواهد بود.

پروژه های ATT&CK

نبوغ واقعی در ATT&CK این است که دیگران بتوانند ویژگی های آن را پذیرفته و گسترش دهند. در اینجا چند پروژه های در دست اقدام شخص ثالث وجود دارد:

  • میتر ابزار آزمایش مخصوص به خود را مبتنی بر ATT&CK با نام Caldera دارد.
  • محققان Unit42 Networks Palo Alto ، یک برنامه پخش مخالف را بر اساس طرح های تهدید Miter ATT&CK و STIX تهیه کرده اند.
  •  Endgame ابزاری برای اتوماسیون Red Team ایجاد کرده است که می تواند اسکریپت هایی را برای چند ده تکنیک ATT&CK برای آزمایش ابزارهای تشخیص نقطه انتهایی ایجاد کند.
  • Red Canary پروژه اتمی قرمز خود را دارد که شامل یک سری اسکریپت های خودکار برای تست بسیاری از تکنیک های ATT&CK است.
  • پروژه متا Uber با Vagrant و Virtual Box کار می کند تا مجموعه ای از اسکریپت های آزمایشی مبتنی بر ATT&CK را ایجاد کند.

کلیه ابزارهای فوق پروژه های رایگان و منبع باز است. ابزار دیگری که به نام AttackIQ FireDrill که البته رایگان نیست می تواند تعامل های پیچیده تر را برای ارزیابی ریسک و آسیب پذیری شبکه شما ترسیم کند.

 

هر ابزار رویکردی متفاوت در تعامل با ATT&CK دارد. به عنوان مثال، لیست پخش Palo Alto فقط به کاوش در بدافزار OilRig مربوط می باشد ولی به بیش از 100 شاخص مختلف اشاره دارد که 19 تکنیک ATT&CK مختلف را در بر می گیرند، و نشان می دهد که دقیقا چقدر یک بدافزار پیچیده است. اگر به ایجاد توانایی های تیم قرمز خود علاقه مند هستید چارچوب ATT&CK را بررسی کنید.

 

اشتراک گذاری:
برچسب ها: Mitre ATT&CKتاکتیک‌های دفاع سایبریتحلیل تهدیدات سایبریتشخیص نفوذتکنیک‌های حملهچارچوب ATT&CKچارچوب امنیتیدفاع در برابر تهدیداتروش‌های حمله سایبریشناسایی تهدیداتمدل تهدیدات
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • reverse shell چیست
    آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری

    336 بازدید

  • آشنایی با beats
    آشنایی با Beats: ابزارهای جمع‌آوری داده در اکوسیستم ELK

    142 بازدید

  • راهنمای جامع PowerShell Remoting
    راهنمای جامع PowerShell Remoting: مدیریت از راه دور ویندوز به‌صورت امن و کارآمد

    165 بازدید

  • آشنایی با routersploite
    بررسی کامل Routersploit: ابزار تست نفوذ و ارزیابی امنیت روترها

    219 بازدید

  • همه چیز درباره +CompTIA A
    همه چیز درباره +CompTIA A: دروازه ورود به دنیای فناوری اطلاعات

    204 بازدید

  • امنیت در مجازی‌سازی
    بررسی امنیت در مجازی‌سازی: تهدیدات، چالش‌ها و راهکارها

    353 بازدید

قدیمی تر آشنایی با تحلیلگر امنیت سایبری +CompTIA CySA
جدیدتر امنیت اینترنت اشیا IOT Security

دیدگاهتان را بنویسید لغو پاسخ

برای نوشتن دیدگاه باید وارد بشوید.

جدیدترین نوشته ها
  • تصاحب حساب کاربری (Account Takeover) چیست؟
  • بررسی سیاست منشأ یکسان (Same Origin Policy) و نقش آن در امنیت وب
  • مقایسه تخصصی بین WAF و Firewall با هدف درک کاربرد هرکدام
  • آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری
  • HSTS (HTTP Strict Transport Security) چیست؟
  • آشنایی با Cipher Suite: سنگ‌بنای ارتباطات امن در شبکه‌های مدرن
  • ریورس پراکسی (Reverse Proxy) چیست؟
  • آشنایی با OWASP راهکاری کامل برای امنیت نرم‌افزارهای وب
  • راهنمای جامع SQLmap: ابزار قدرتمند برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های SQL
  • بررسی حالت‌های مختلف استقرار FortiWeb: انتخاب بهترین Mode برای امنیت وب‌سایت‌ها
محصولات
  • دوره آموزش فورتی وب
    دوره آموزش FortiWeb
  • دوره آموزش ارزیابی آسیب پذیری های با Nessus
    دوره آموزش ارزیابی آسیب‌پذیری‌ها با ابزار Nessus
  • دوره آموزش FortiGate
    دوره آموزش فایروال FortiGate
  • دوره آموزش CISSP2021
    دوره آموزش CISSP
  • آموزش eve
    آموزش کامل شبیه‌ساز شبکه EVE-NG
  • دوره آموزش CEH
    دوره آموزش CEH | آموزش هک اخلاقی(عملی و سناریو محور)
جدیدترین دوره:
آموزش Nessus
درباره ساینت

مجموعه آموزشی ساینت ارائه دهنده به‌روز ترین آموزش‌های ویدئویی در زمینه امنیت شبکه و امنیت سایبری با بالاترین کیفیت می‌باشد.

دوره های امنیت

  • آموزش امنیت شبکه
  • مقالات امنیت شبکه
  • آموزش +Security
  • آموزش CISSP
  • آموزش eve
  • آموزش FortiGate
  • آموزش CEH
  • امنیت سایبری
  • آموزش امنیت
  • امنیت شبکه
  • امنیت لایه 2
  • مدارک سیسکو
  • آموزش Nessus
  • دوره CEH
اطلاع از فروش‌های ویژه!
برای اطلاع از جدیدترین دوره‌ها کارگاه‌ها و محصولات آموزشی و فروش‌های ویژه، همین الان ایمیل‌تان را وارد کنید تا به شما خبر بدهیم!

مجوزها
ساینت در زمینه آموزش امنیت و شبکه، تحت قوانین کشور ایران فعالیت می‌کند. استفاده از مطالب با ذکر منبع و لینک مستقیم مجاز است.
ورود
استفاده از موبایل
استفاده از آدرس ایمیل
آیا هنوز عضو نیستید؟ اکنون عضو شوید
ورود با گوگل
بازنشانی رمز عبور
استفاده از موبایل
استفاده از آدرس ایمیل
عضویت
قبلا عضو شدید؟ اکنون وارد شوید
ورود با گوگل

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت