אינטליגנציה של נתונים גנרטיביים

טכניקות מובילות של MITER ATT&CK וכיצד להתגונן מפניהן

תאריך:

מתוך מאות טכניקות MITER ATT&CK המתועדות, שתיים שולטות בתחום: מתורגמני פקודה וסקריפטים (T1059) ודיוג (T1566).

ב דו"ח שפורסם ב-10 באפריל, D3 Security ניתחה יותר מ-75,000 תקריות אבטחת סייבר אחרונות. מטרתו הייתה לקבוע אילו שיטות תקיפה היו הנפוצות ביותר.

התוצאות מציירות תמונה ברורה: שתי הטכניקות הללו עלו על כל האחרות בסדרי גודל, כאשר הטכניקה העליונה עלתה על סגנית האלופה בפקטור של שלושה.

למגנים המעוניינים להקצות תשומת לב ומשאבים מוגבלים, הנה רק כמה מטכניקות ATT&CK הנפוצות ביותר, וכיצד להתגונן מפניהן.

ביצוע: מתורגמן פקודות וסקריפטים (בשימוש ב-52.22% מההתקפות)

מה זה: תוקפים כותבים תסריטים שפות פופולריות כמו PowerShell ו-Python לשתי מטרות עיקריות. לרוב, הם משמשים לאוטומציה של משימות זדוניות כמו איסוף נתונים או הורדה וחילוץ מטען. הם גם שימושיים להתחמקות מגילוי - עקיפת פתרונות אנטי-וירוס, זיהוי ותגובה מורחבת (XDR) וכדומה.

העובדה שהתסריטים האלה נמצאים במקום הראשון ברשימה הזו מפתיעה במיוחד את אדריאנה צ'ן, סגנית הנשיא למוצר ושירות של D1. "מכיוון שמתורגמן פיקוד ותסריטאות (T3) נופל תחת טקטיקת ההוצאה לפועל, הוא נמצא בשלב האמצעי של שרשרת ההרג MITER ATT&CK", היא אומרת. "אז, זה הוגן להניח שטכניקות אחרות מטקטיקות קודמות כבר לא התגלו עד שהן זוהה על ידי כלי ה-EDR. בהתחשב בעובדה שהטכניקה האחת הזו הייתה כל כך בולטת במערך הנתונים שלנו, היא מדגישה את החשיבות של קיום תהליכים למעקב אחר מקורו של אירוע".

איך להתגונן מפני זה: מכיוון שסקריפטים זדוניים הם מגוונים ורב-גוני, ההתמודדות איתם דורשת תוכנית תגובה יסודית לאירועים המשלבת זיהוי של התנהגויות זדוניות עם שמירה קפדנית על הרשאות ומדיניות ביצוע סקריפטים.

גישה ראשונית: פישינג (15.44%)

מה זה: פישינג ותת-הקטגוריה שלו, ספיר-פישינג (T1566.001-004), הם הדרכים הנפוצות הראשונה והשלישית שבהן תוקפים מקבלים גישה למערכות ולרשתות ממוקדות. באמצעות הראשון בקמפיינים הכלליים והשני כאשר מכוונים לאנשים או ארגונים ספציפיים, המטרה היא לכפות על קורבנות לחשוף מידע חיוני שיאפשר דריסת רגל לחשבונות ומכשירים רגישים.

איך להתגונן מפני זה: אפילו החכמים והמשכילים ביותר בינינו נופלים להנדסה חברתית מתוחכמת. קמפיינים תכופים של חינוך ומודעות יכולים לעזור בכמה דרכים להגן על העובדים מפני עצמם ומהחברות שהם מספקים צוהר אליהן.

גישה ראשונית: חשבונות תקפים (3.47%)

מה זה: לעתים קרובות, דיוג מוצלח מאפשר לתוקפים גישה לחשבונות לגיטימיים. חשבונות אלה מספקים מפתחות לדלתות נעולות אחרת, ומכסים על מעשיהם השונים.

איך להתגונן מפני זה: כאשר עובדים לוחצים בהכרח על ה-PDF או כתובת האתר הזדוניים, אימות רב-גורמי חזק (MFA) יכול, אם שום דבר אחר, לשמש עוד חישוקים לתוקפים לקפוץ דרכם. כלי זיהוי חריגות יכולים לעזור גם אם, למשל, משתמש זר מתחבר מכתובת IP רחוקה, או פשוט עושה משהו שהוא לא צפוי לעשות.

גישה לאישורים: Brute Force (2.05%)

מה זה: אופציה פופולרית יותר בימים עברו, התקפות כוח גסות נשארו בסביבה הודות להימצאותן בכל מקום של סיסמאות חלשות, בשימוש חוזר וללא שינוי. כאן, תוקפים משתמשים בסקריפטים הפועלים אוטומטית דרך שילובי שם משתמש וסיסמא - כמו ב מתקפת מילון - כדי לקבל גישה לחשבונות הרצויים.

איך להתגונן מפני זה: אף פריט ברשימה זו אינו ניתן למניעה בקלות ובאופן מלא כמו התקפות בכוח גס. שימוש בסיסמאות חזקות מספיק פותר את הבעיה מעצמו, נקודה. מנגנונים קטנים אחרים, כמו נעילת משתמש לאחר ניסיונות כניסה חוזרים ונשנים, גם עושים את העבודה.

התמדה: מניפולציה בחשבון (1.34%)

מה זה: ברגע שתוקף השתמש בהתחזות, בכוח גס או באמצעים אחרים כדי לגשת לחשבון מיוחס, הוא יכול למנף את החשבון הזה כדי לבסס את מיקומו במערכת ממוקדת. לדוגמה, הם יכולים לשנות את האישורים של החשבון כדי לנעול את הבעלים המקורי שלו, או אולי לשנות הרשאות כדי לגשת למשאבים מועדפים אפילו יותר ממה שכבר יש להם.

איך להתגונן מפני זה: כדי לצמצם את הנזק כתוצאה מפגיעה בחשבון, D3 ממליצה לארגונים ליישם הגבלות מחמירות לגישה למשאבים רגישים, ולפעול לפי עקרון הגישה הכי פחות מועדפת: הענקת לא יותר מרמת הגישה המינימלית הדרושה לכל משתמש לביצוע תפקידו.

מלבד זאת, הוא מציע מספר המלצות שיכולות לחול על טכניקות זו וטכניקות MITER אחרות, כולל:

  • שמירה על ערנות באמצעות ניטור רציף של יומנים כדי לזהות ולהגיב לכל פעילות חשודה בחשבון

  • פועלת תחת ההנחה שהרשת כבר נפגעה ומאמצת אמצעים יזומים כדי להפחית נזקים פוטנציאליים

  • ייעול מאמצי התגובה על ידי אוטומציה של אמצעי נגד לאחר זיהוי של פרצות אבטחה מאושרות, הבטחת הפחתה מהירה ואפקטיבית

ספוט_ימג

המודיעין האחרון

ספוט_ימג