توسعه و اولویت‌بندیِ تراکمِ کار مهندسی شناسایی

20 تیر 1403 توسعه و اولویت‌بندیِ تراکمِ کار مهندسی شناسایی

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ شناسایی یک نوع سنتی کنترل امنیت سایبری است؛ همینطور بلاک کردن، تنظیم و کنترل‌های مدیریتی و غیره. قبل از 2015 تیم‌ها درگیر این بودند که چه چیز را اساساً باید شناسایی کنند اما با پیشرفت و تکامل MITRE ATT&CK، مراکز عملیات امنیت SOC فضای عملاً نامحدود را برای ایده‌های ساخت سناریوهای شناسایی ارائه دادند. گرچه تعدادی از سناریوها در واقع نامحدود شدند اما یک سوال است که ناگزیر پیش می‌آید: «اول چه چیز را تشخیص می‌دهیم؟». این سوال و البته این حقیقت که تیم‌های soc همیشه به فکر برنامه‌های بلند مدت و مفید هستند و باید به چشم‌انداز تهدید همواره در حال تغییر با منابع محدود واکنش نشان دهند و با توجه به پیشرفت تکنولوژی و عامل‌های مخربی که بیشتر و بیشتر پیچیده می‌شوند، تلاش برای ایجاد منطقی برای شناسایی به بخش مهمی از هر فعالیت مدرن soc تبدیل شده است.

این مسئله به آسانی قابل بیان است: بخش عمده‌ای از کار انجام شده توسط هر SOC مدرن - به استثنای انواع خاص SOC تخصصی - شناسایی و پاسخگویی به رخدادهای امنیت اطلاعات است. تشخیص مستقیماً با آماده‌سازی الگوریتم‌های خاصی مانند امضاها، منطق رمزگذاری‌شده، ناهنجاری‌های آماری، یادگیری ماشین و موارد دیگر مرتبط است که بدین‌ترتیب به خودکارسازی فرآیند کمک می‌شود. آماده‌سازی حداقل از دو فرآیند تشکیل شده است: مدیریت سناریوهای تشخیص و توسعه منطق تشخیص.  اینها چرخه زندگی، مراحل توسعه، روش‌های آزمایش، راه‌اندازی، استانداردسازی و غیره را پوشش می‌دهند. این فرآیندها، مانند هر فرآیند دیگری، به ورودی‌های خاصی نیاز دارند: ایده‌ای که نتیجه مورد انتظار را حداقل به صورت انتزاعی توصیف می‌کند. اینجاست که اولین چالش‌ها پدید می‌آیند: به لطف MITRE ATT&CK، کلی ایده وجود دارد: تعداد تکنیک‌های توصیفی در حال حاضر از 200 عدد رد شده و بیشتر به چند تکنیک زیرجموعه تقسیم شدند. MITRE T1098 Account Manipulation به تنهایی حاوی 6 تکنیک زیرمجموعه است و این درحالیست که منابع soc محدود است. جدا از اینها، تیم‌های soc به هر منبع داده احتمالی برای تولید منطق  دسترسی ندارند و برخی هم که دسترسی دارند در سیستم SIEM تجمیع نشدند. برخی منابع می‌توانند به تولید منطق شناسایی به شدت تخصصی کمک کنند و این درحالیست که بقیه می‌توانند برای پوشش‌دهی بیشترِ ماتریس MITRE ATT&CK استفاده شوند. در نهایت، برخی کیس‌ها به فعالسازی تنظیمات بیشتر ممیزی یا افزودن فیلتر انتخابیِ ضداسپم نیاز دارند.

علاوه بر این، همه تکنیک‌ها یکسان نیستند: برخی در اکثر حملات استفاده شده و برخی دیگر نسبتاً منحصر به فرد هستند و هرگز توسط یک تیم SOC خاص دیده نمی‌شوند. بنابراین، تعیین اولویت‌ها هم در مورد تعریف زیرمجموعه‌ای از تکنیک‌ها است که می‌توان با داده‌های موجود شناسایی کرد و هم در مورد رتبه‌بندی تکنیک‌های درون آن زیرمجموعه برای رسیدن به فهرستی بهینه از سناریوهای تشخیص است که کنترل تشخیص را با در نظر گرفتن منابع موجود و با اصل ماهیت  MITRE ATT&CK ممکن می‌سازد: کشف تنها برخی از اقدامات اتمی عامل مخرب برای تشخیص حمله کافی است.

انحراف جزئی. قبل از پرداختن به تکنیک‌های اولویت‌بندی خاص، شایان ذکر است که این مقاله به گزینه‌های مبتنی بر ابزارهای ساخته‌شده پیرامون ماتریس MITER ATT&CK می‌پردازد. ارتباط تهدید را به طور کلی ارزیابی می‌کند و نه در رابطه با سازمان های خاص یا فرآیندهای تجاری. توصیه‌های این مقاله می‌تواند نقطه شروعی باشد برای اولویت‌بندی سناریوهای تشخیص. یک رویکرد بالغ‌تر باید شامل ارزیابی چشم‌اندازی شود که عبارت است از تهدیدهای امنیتی مرتبط با سازمان خاص شما، یک امتیاز برای مدل تهدید شما، یک ثبت ریسک به‌روز، و قابلیت‌های توسعه خودکار و دستی. همه اینها مستلزم بررسی عمیق و همچنین ارتباط بین فرآیندها و نقش های مختلف در داخل SOC شما است. ما به عنوان بخشی از خدمات مشاوره SOC خود، توصیه‌های دقیق تری برای بلوغ ارائه می‌دهیم.

منابع داده MITRE

اولویت‌بندی بهینه بک‌لاگ در شرایط فعلی نظارت را می‌توان به مراحل زیر تقسیم کرد:

  •          تعریف منابع داده در دسترس و چگونگی ارتباط آنها؛
  •          شناسایی تکنیک‌ها و تکنیک‌های فرعی مرتبط با MITER ATT&CK.
  •          یافتن یک رابطه بهینه بین وضعیت منبع و ارتباط تکنیک.
  •          تعیین اولویت‌ها.

ملاحظات کلیدی در اجرای این توالی مراحل، امکان پیوند دادن اطلاعاتی است که SOC از منابع داده دریافت می‌کند به تکنیکی خاص که می‌تواند با آن اطلاعات شناسایی شود. در سال 2021، MITER پروژه ATT&CK Data Sources خود را تکمیل کرد که نتیجه آن روشی برای توصیف یک شی داده است که قادر است برای تشخیص تکنیکی خاص استفاده شود. عناصر کلیدی برای توصیف اشیاء داده عبارتند از:

منبع داده: نامی که به راحتی قابل تشخیص است و شیء داده را تعریف می‌کند (اکتیو دایرکتوری، گزارش برنامه، درایور، فایل، فرآیند و غیره).

اجزای داده: اعمال، وضعیت ها و پارامترهای شی داده ممکن است. به عنوان مثال، برای یک شی داده فایل، اجزای داده فایل ایجاد می‌شوند، فایل حذف می‌شود، فایل اصلاح می‌شود، دسترسی به فایل، فراداده فایل و غیره است.

تقریباً هر تکنیک در ماتریس  MITRE ATT&CK در حال حاضر حاوی بخش شناسایی است که اشیاء داده و اجزای داده‌های مربوط را که می‌توانند برای ایجاد منطق شناسایی استفاده شوند فهرست می‌کند. در مجموع 41 شی داده در زمان انتشار این مقاله تعریف شده است.

مرتبط‌ترین اجزای داده MITRE

هدف پروژه ATT&CK Data Sources این نیست که نقشه‌ای بکشد که نشانگر امکان توسعه متودولوژی برای پوشش‌دهی رخدادهای خاص دریافتی از سوی منابع واقعی داده‌ باشد. در کل، از هر SOC خاص انتظار می‌رود که به طور مستقل فهرستی از رویدادهای مرتبط با منابع خود را تعریف کند ( کاری نسبتاً وقت‌گیر). برای بهینه‌سازی رویکرد خود در اولویت‌بندی، می‌توانید با جداسازی متداول‌ترین مؤلفه‌های داده که در اکثر تکنیک‌های MITER ATT&CK وجود دارند، شروع کنید.

نمودار زیر 10 جزء داده برتر به روز را برای ماتریس MITER ATT&CK نسخه 15.1 نشان می‌دهد که آخرین نسخه در زمان نگارش این مقاله است.

اجرای فرمان

280

ایجاد پروسه

247

محتوای ترافیک شبکه

112

اصلاح فایل

108

ایجاد فایل

102

اجرای API سیستم‌عامل

99

جریان ترافیک شبکه

94

محتوای لاگ اپلیکیشن

83

کلید رجیستری ویندوز

67

ایجاد کانکشن شبکه

61

 

برای اجزای این داده‌ها می‌توانید منابع سفارشی را برای بیشتر نتایج تعریف کنید. موارد زیر شاید بتوانند کمک‌تان کنند:

  •          دانش تخصصی و منطق کلی. اشیاء داده و اجزای داده معمولاً به اندازه کافی آموزنده هستند تا مهندس یا تحلیلگری که با منابع داده کار می‌کند قضاوت اولیه در مورد منابع خاصی را که می‌توان استفاده کرد، تشکیل دهد.
  •          اعتبارسنجی مستقیماً در سیستم مجموعه رویداد. مهندس یا تحلیلگر می‌تواند منابع موجود را بررسی کند و رویدادها را با اشیاء داده و اجزای داده مطابقت دهد.
  •          منابع در دسترس عموم در اینترنت، مانند  Sensor Mappings پروژه‌ای توسط مرکز دفاع آگاهانه از تهدید، یا این منبع عالی در رویدادهای ویندوز: UltimateWindowsSecurity.

با این تفاسیر، بیشتر منابع نسبتاً عمومی هستند و معمولاً وقتی سیستم نظارتی پیاده‌سازی می‌شود کانکت می‌شوند. به بیانی دیگر، این مپینگ یا کشیدن نقشه می‌تواند به انتخاب آن منابع محدود شود که مربوط به زیرساخت سازمانی می‌شوند و یا کانکت شدن بهشان آسان است. نتیجه می‌شود فهرستی بدون رتبه از یک منبع یکپارچه داده‌ که می‌تواند برای توسعه منطق شناسایی استفاده شود. مانند:

  •          برای اجرای فرمان: گزارش‌های سیستم عامل، EDR، گزارش‌های مدیریت دستگاه شبکه‌ای و غیره.
  •          برای ایجاد فرآیند: سیاهههای سیستم عامل، EDR.
  •          برای محتوای ترافیک شبکه: WAF، پروکسی، DNS، VPN و غیره.
  •          برای اصلاح فایل: DLP، EDR، سیاهه‌های مربوط به سیستم عامل و غیره.

با این وجود، این فهرست برای اولویت‌بندی کافی نیست. همچنین نیاز است معیارهای دیگر مانند موارد زیر را نیز مد نظر قرار دهید:

  •          کیفیت یکپارچه‌سازی منبع. دو منبع داده یکسان ممکن است به طور متفاوت با زیرساخت ادغام شوند درحالیکه تنظیمات گزارش‌گیری متفاوت است و یک منبع فقط در یک بخش شبکه قرار دارد و غیره.
  •          سودمندی تکنیک‌های MITER ATT&CK. . همه تکنیک‌ها از نظر بهینه‌سازی به یک اندازه مفید نیستند. برخی از تکنیک ها تخصصی تر و با هدف شناسایی اقدامات نادر مهاجمند.
  •          تشخیص تکنیک‌های مشابه با چندین منبع داده مختلف (به طور همزمان). هرچه گزینه‌های بیشتری برای تشخیص یک تکنیک پیکربندی شده باشد، احتمال کشف آن بیشتر می‌شود.
  •          تنوع اجزای داده. یک منبع داده انتخاب شده ممکن است برای شناسایی نه تنها تکنیک های مرتبط با 10 مؤلفه داده برتر بلکه سایر روش‌ها نیز مفید باشد. به عنوان مثال،  گزارش سیستم عامل می‌تواند برای شناسایی هر دو مؤلفه ایجاد فرآیند و مؤلفه‌های تأیید اعتبار حساب کاربری استفاده شود، نوعی که در نمودار ذکر نشده است.

 

اولویت‌بندی با DeTT&CT و ATT&CK Navigator

اکنون که فهرست اولیه‌ای از منابع داده برای ایجاد منطق تشخیص در دسترس داریم، می‌توانیم به امتیازدهی و اولویت بندی ادامه دهیم. می‌توانید برخی از این کارها را با کمک DeTT&CT، ابزاری که توسط توسعه‌دهندگان غیروابسته به MITER ایجاد شده است، برای کمک به SOCها در استفاده از MITER ATT&CK برای امتیازدهی و مقایسه کیفیت منابع داده، پوشش و محدوده تشخیص بر اساس تکنیک‌های MITER ATT&CK، خودکار کنید. این ابزار تحت مجوز GPL-3.0 در دسترس است.

DETT&CT از فهرست گسترده‌ای از منابع داده در مقایسه با مدل MITER پشتیبانی می‌کند. این لیست با طراحی پیاده‌سازی شده است و نیازی به تعریف مجدد خود ماتریس MITER نیست. مدل توسعه‌یافته شامل چندین مؤلفه داده می‌شود که بخشی از مؤلفه ترافیک شبکه MITRE هستند، مانند وب، ایمیل، DNS داخلی و DHCP. می‌توانید DETT&CT را با کمک دو دستور نصب کنید: git clone و pip install –r.  این به شما امکان دسترسی به ویرایشگر DETT&CT را می‌دهد: یک رابط وب برای توصیف منابع داده، و DETT&CT CLI برای تجزیه و تحلیل خودکار داده‌های ورودی آماده شده که می‌تواند به اولویت بندی منطق تشخیص و موارد دیگر کمک کند. اولین گام در شناسایی منابع داده مربوطه، توصیف این منابع است. به منابع داده در ویرایشگر DETT&CT بروید، روی فایل جدید کلیک و فیلدها را پر کنید:

  •          دامنه: نسخه‌ای از ماتریس MITER ATT&CK برای استفاده (سازمان، موبایل یا ICS)
  •          این فیلد در تجزیه و تحلیل استفاده نمی‌شود. برای تمایز بین فایل‌ها با شرح منابع در نظر گرفته شده است.
  •          سیستم‌ها: انتخاب پلتفرم‌هایی که هر منبع داده ای به آن تعلق دارد. این کار به جداسازی پلت‌فرم‌ها مانند ویندوز و لینوکس و تعیین چندین پلتفرم در یک سیستم کمک می‌کند. در ادامه، به خاطر داشته باشید که یک منبع داده به یک سیستم اختصاص داده شده است، نه یک پلت‌فرم. به عبارت دیگر، اگر منبعی داده‌ها را از ویندوز و لینوکس جمع‌آوری کند، می‌توانید یک سیستم را با دو پلت‌فرم رها کنید، اما اگر یک منبع داده‌ها را فقط از ویندوز جمع‌آوری می‌کند و منبع دیگری فقط از لینوکس، باید دو سیستم ایجاد کنید: یکی برای ویندوز و یکی برای لینوکس.

بعد از پر کردن بخش‌های کلی، می‌توانید تحلیل منابع داده و نقشه‌کشی منابع MITRE Data را تحلیل کنید. برای هر شیء داده MITRE روی Add Data Source کلیک کرده و فیلدهای مورد نظر را پر کنید. لینک بالا را دنبال کنید تا توضیحات مفصلی در مورد تمام فیلدها و محتوای نمونه در صفحه پروژه ارائه شود. ما بر روی جالب‌ترین زمینه تمرکز خواهیم کرد: کیفیت داده‌ها. این کیفیت یکپارچه‌سازی منبع داده بر اساس پنج معیار تعیین می‌شود:

  •          کامل بودن دستگاه پوشش زیرساخت را توسط منبع تعریف کند، مانند نسخه‌های مختلف ویندوز یا بخش‌های زیر شبکه و غیره.
  •          کامل بودن فیلد داده کامل بودن داده‌ها را در رویدادها از منبع تعریف ‌کند. به عنوان مثال، اطلاعات مربوط به ایجاد پروسه ممکن است ناقص در نظر گرفته شود - اگر ببینیم که یک فرآیند ایجاد شده است- اما جزئیات فرآیند والد نیست، یا برای اجرای فرمان، دستور را می‌بینیم اما آرگومان‌ها را نمی‌بینیم و غیره.

 

  •          وجود تأخیر بین رخداد رویداد و اضافه شدن به یک سیستم SIEM یا سیستم تشخیص دیگری را تعریف کند.
  •          میزان مطابقت نام فیلدهای داده در یک رویداد از این منبع را با نامگذاری استاندارد تعیین کند.
  •          دوره ای را که داده ها از منبع برای شناسایی در دسترس هستند با خط‌مشی حفظ داده تعریف شده برای منبع مقایسه کند. به عنوان مثال، داده‌ها از یک منبع خاص برای یک ماه در دسترس هستند، در حالیکه سیاست یا الزامات نظارتی، دوره نگهداری را یک سال تعریف می‌کند.

شایان ذکر است که در این مرحله می‌توانید بیش از 10 مؤلفه داده برتر که اکثر تکنیک‌های MITER ATT&CK را پوشش می‌دهند، توضیح دهید. برخی از منابع می‌توانند اطلاعات اضافی را ارائه دهند: علاوه بر ایجاد فرآیند، گزارش رویداد امنیتی ویندوز داده هایی را برای تأیید اعتبار حساب کاربری ارائه می‌دهد. این پسوند به تحلیل ماتریس بدون محدودیت در آینده کمک خواهد کرد. پس از تشریح همه منابع موجود در لیستی که قبلاً تعریف شده است، می‌توانید با مراجعه به ماتریس MITER ATT&CK به تجزیه و تحلیل آنها ادامه دهید. اولین و کم‌اهمیت‌ترین گزارش تحلیلی، تکنیک‌های MITER ATT&CK را شناسایی می‌کند که می‌توان با منابع داده‌های موجود به هر طریقی کشف کرد. این گزارش با کمک یک فایل پیکربندی با شرح منابع داده و DETT&CT CLI تولید می‌شود که یک فایل JSON با پوشش تکنیک MITER ATT&CK را خروجی می‌دهد. برای این کار می‌توانید از دستور زیر استفاده کنید:

python dettect.py ds-fd <data-source-yaml-dir>/<data-sources-file.yaml> -l

این شاید جوابی واقعی باشد به این سوال که چه تکنیک‌هایی را تیم SOC می‌تواند با مجموعه منابع داده‌ای که در اختیار دارد کشف کند. DETT&CT CLI همچنین می‌تواند یک فایل XLSX ایجاد کند که می‌توانید به راحتی از آن به عنوان یکپارچه‌سازی منابع موجود استفاده کنید، وظیفه‌ای موازی که بخشی از فرآیند مدیریت منبع داده است. برای تولید فایل می‌توانید از دستور زیر استفاده کنید:

python dettect.py ds-fd <data-source-yaml-dir>/<data-sources-file.yaml> -e

گزارش تحلیلی بعدی که ما به آن علاقه‌مندیم، قابلیت‌های SOC را از نظر تشخیص تکنیک‌ها و تکنیک‌های فرعی MITER ATT&CK ارزیابی می‌کند، درحالیکه امتیاز کیفیت منبع یکپارچه را همانطور که قبلا انجام شده در نظر می‌گیرد. با اجرای دستور زیر می توانید گزارش تولید کنید:

python dettect.py ds-fd <data-source-yaml-dir>/<data-sources-file.yaml> --yaml

این یک فایل پیکربندی DETT&CT ایجاد می‌کند که هم حاوی اطلاعات پوشش ماتریسی است و هم کیفیت منابع داده را در نظر می‌گیرد و بینش عمیق‌تری از سطح دید برای هر تکنیک ارائه می‌دهد. این گزارش می‌تواند به شناسایی تکنیک‌هایی کمک کند که SOC در شکل فعلی خود می‌توانند بهترین نتایج را از نظر کامل تشخیص و پوشش زیرساخت به دست آورند.

این اطلاعات نیز با MITER ATT&CK Navigator قابل مشاهده است. برای این کار می توانید از دستور DETT&CT CLI زیر استفاده کنید:

python dettect.pyv-ft output/<techniques-administration-file.yaml> -l

برای هر تکنیک، امتیاز به عنوان میانگین تمام نمرات منبع داده مربوطه محاسبه می‌شود. برای هر منبع داده، از پارامترهای خاصی محاسبه می‌شود. پارامترهای زیر وزن بیشتری پیدا کرده‌اند:

کامل بودن دستگاه؛

کامل بودن فیلد داده؛

حفظ داده.

برای راه‌اندازی مدل امتیازدهی، باید کد منبع پروژه را اصلاح کنید:

شایان ذکر است که سیستم امتیازدهی ارائه‌شده توسط توسعه‌دهندگان DETT&CT در برخی موارد کاملاً غرض‌مندانه عمل کرده است. مانند موارد زیر:

  •          شما ممکن است یک منبع داده از سه مورد ذکر شده در ارتباط با تکنیک خاص داشته باشید. با این حال، در برخی موارد، یک منبع داده شاید حتی برای شناسایی تکنیک در سطح حداقل کافی نباشد.
  •          در موارد دیگر، ممکن است برعکس باشد، یک منبع داده اطلاعات جامعی را برای تشخیص کامل این تکنیک ارائه می‌دهد.
  •          تشخیص ممکن است بر اساس منبع داده‌ای باشد که در حال حاضر در منابع داده MITER ATT&CK یا Detections برای آن تکنیک خاص ذکر نشده است.

در این موارد، فایل پیکربندی DETT&CT تکنیکs-administration-file.yaml را می‌توان به صورت دستی تنظیم کرد.

اکنون که منابع داده‌های موجود و کیفیت ادغام آنها با ماتریس MITER ATT&CK مرتبط شده است، آخرین مرحله رتبه‌بندی تکنیک‌های موجود است. می‌توانید از قسمت Procedure Examples در ماتریس استفاده کنید که گروه‌هایی را که از یک تکنیک یا تکنیک فرعی خاص در حملات خود استفاده می‌کنند، تعریف می‌کند. می‌توانید از دستور DETT&CT زیر برای اجرای عملیات برای کل ماتریس MITER ATT&CK استفاده کنید:

python dettect.pyg

به منظور اولویت‌بندی، می‌توانیم دو مجموعه داده را ادغام کنیم (امکان‌سنجی تکنیک با در نظر گرفتن منابع داده‌های موجود و کیفیت آنها و تکنیک‌های متداول MITRE ATT&CK  ) :

python dettect.py g -p PLATFORM -o output/<techniques-administration-

file.yaml> -t visibility

 

نتیجه یک فایل JSON حاوی تکنیک‌هایی است که SOC می‌تواند با آنها کار کند و توضیحات آنها عبارتند از:

امتیازدهی توانایی تشخیص؛

امتیازدهی فرکانس حمله شناخته‌شده

همانطور که در تصویر می‌بینید، برخی از تکنیک‌ها سایه‌های رنگی قرمز هستند، به این معنی که آنها در حملات استفاده شده‌اند (طبق گفته MITRE)، اما SOC توانایی تشخیص آنها را ندارد. سایر تکنیک‌ها سایه‌های رنگی آبی هستند که به این معنی است که SOC می‌تواند آنها را شناسایی کند، اما MITER هیچ داده‌ای در مورد استفاده از این تکنیک‌ها در هیچ حمله‌ای ندارد.  در نهایت، تکنیک‌های رنگ‌های نارنجی آن‌هایی هستند که گروه‌های شناخته شده MITER از آن‌ها استفاده کرده‌اند و SOC توانایی تشخیص آن را دارد. شایان ذکر است که گروه‌ها، حملات و نرم افزارهای مورد استفاده در حملات، که به یک تکنیک خاص مرتبط هستند، نشان‌دهنده داده‌های گذشته‌نگر جمع‌آوری شده در طول دوره‌ای است که ماتریس وجود داشته است. در برخی موارد، این ممکن است منجر به افزایش اولویت برای تکنیک‌هایی شود که برای حملات مرتبط هستند، مثلاً از سال 2015 تا 2020، که واقعاً برای سال 2024 مرتبط نیست.

با این حال، جداسازی زیرمجموعه‌ای از تکنیک‌ها که تا به حال در حملات استفاده شده‌اند، نتایج معنی‌داری بیشتری نسبت به شمارش ساده ایجاد می‌کند. شما می‌توانید زیر مجموعه حاصل را به روش‌های زیر رتبه بندی کنید:

  •          با استفاده از ماتریس MITER ATT&CK در قالب جدول اکسل. هر شی (نرم‌افزار، کمپین‌ها، گروه‌ها) حاوی ویژگی CREATED (ذکر تاریخ ایجاد شیء) است که می‌توانید هنگام جداسازی مرتبط‌ترین اشیاء به آن تکیه کنید و سپس از فهرست حاصل از اشیاء مرتبط برای ایجاد هم‌پوشانی همانطور که در بالا توضیح داده شد استفاده نمایید:

python dettect.py g -g sample-data/groups.yaml -p PLATFORM -o

output/<techniques-administration-file.yaml> -t visibility

  •          با استفاده از پروژه تکنیک‌های  TOP ATT&CK  ساخته‌شده توسط  MITRE Engenuity.

هدف TOP ATT&CK TECHNIQUES توسعه ابزاری برای رتبه‌بندی تکنیک‌های MITER ATT&CK بوده و ورودی‌های مشابه DETT&CT را می‌پذیرد. این ابزار تعریفی از 10 تکنیک مرتبط MITER ATT&CK را برای شناسایی با قابلیت های نظارتی موجود در مناطق مختلف زیرساخت شرکت ارائه می‌دهد: ارتباطات شبکه، فرآیندها، سیستم فایل، راهکارهای مبتنی بر کلوید و سخت افزار. این پروژه همچنین معیارهای زیر را در نظر می‌گیرد:

  •          نقاط خفگی، یا تکنیک های تخصصی که در آن تکنیک‌های دیگر همگرا یا واگرا هستند. نمونه‌هایی از این موارد عبارتند از T1047 WMI، زیرا به پیاده‌سازی تعدادی دیگر از تکنیک‌های WMI، یا T1059 Command and Scripting Interpreter کمک می‌کند، زیرا بسیاری از تکنیک‌های دیگر بر یک رابط خط فرمان یا پوسته‌های دیگر، مانند

PowerShell، Bash و غیره متکی هستند. شناسایی این تکنیک احتمالاً منجر به کشف طیف وسیعی از حملات خواهد شد.

  •          شیوع: فراوانی تکنیک در طول زمان.

توجه داشته باشید که این پروژه بر پایه‌ی MITRE ATT&CK v.10  است و پشتیبانی نمی‌شود.

نهایی‌سازی اولویت‌ها

با تکمیل مراحل بالا، تیم SOC به زیرمجموعه تکنیک‌های MITRE ATT&CK می‌رسد که  تا حدی در حملات شناخته‌شده مشخص می‌شوند و می‌توانند با منابع داده موجود با در نظر گرفتن نحوه پیکربندی‌شان در این زیرساخت شناسایی شوند. متأسفانه DETT&CT هیچ راه ایجاد فایل XLSX را براحتی نمی‌دهد و نمی‌گذارد بین تکنیک‌های استفاده‌شده در حملات و آن‌هایی که در SOC می‌توانند شناسایی شوند هم‌پوشانی صورت گیرد. اما با این حال، یک فایل JSON داریم که می توان از آن برای ایجاد هم‌پوشانی با کمک MITER ATT&CK Navigator استفاده کرد. بنابراین، تنها کاری که برای اولویت‌بندی باید انجام دهید این است که مثلاً با کمک پایتون، JSON را تجزیه کنید. شرایط اولویت بندی نهایی ممکن است به شرح زیر باشد:

اولویت 1 (بحرانی): Visibility_score >= 3 و Attacker_score >= 75. از منظر کاربردی، این تکنیک‌های MITER ATT&CK را که اغلب در حملات مشخص می‌شوند، جدا می‌کند و SOC به حداقل آمادگی یا بدون آمادگی برای شناسایی نیاز دارد.

اولویت 2 (بالا): (Visibility_score < 3 and Visibility_score >= 1) و Attacker_score >= 75. اینها تکنیک های MITER ATT&CK هستند که اغلب در حملات مشخص می شوند و SOC قادر به شناسایی آن ها است. با این حال، ممکن است برخی کارها در زمینه ورود به سیستم مورد نیاز باشد، یا پوشش نظارتی ممکن است به اندازه کافی خوب نباشد.

اولویت 3 (متوسط): Visibility_score >= 3 و Attacker_score < 75. اینها تکنیک های MITER ATT&CK با فرکانس متوسط ​​تا پایین هستند که SOC برای شناسایی به حداقل یا بدون آمادگی نیاز دارد.

اولویت 4 (پایین): (Visibility_score < 3 and Visibility_score >= 1) و Attacker_score < 75. اینها سایر تکنیک های MITER ATT&CK هستند که در حملات مشخص شده  و SOC توانایی شناسایی را دارد.

در نتیجه، SOC فهرستی از تکنیک‌های MITER ATT&CK را به دست می‌آورد که در چهار گروه رتبه‌بندی شده و با قابلیت‌های آن و آمار جهانی در مورد اقدامات عوامل مخرب در حملات ترسیم شده‌اند. این لیست از نظر هزینه نوشتن منطق تشخیص بهینه شده است و می‌تواند به عنوان یک بک‌لاگ توسعه اولویت‌بندی شده استفاده شود.

اولویت‌بندی گسترش و وظایف موازی

در پایان، دوست داریم روی برخی فرضیه‌ها و توصیه‌های کلیدی را برای استفاده از متود اولویت‌بندی پیشنهادی تأکید کنیم:

  •          همانطور که در بالا ذکر شد، استفاده از آمار MITER ATT&CK در مورد فراوانی تکنیک‌ها در حملات نمی‌تواند کاملاً مناسب باشد. برای اولویت‌بندی بالغ‌تر، تیم SOC باید بر داده‌های مربوط به تهدید تکیه کند. این امر مستلزم تعریف یک چشم انداز تهدید بر اساس تجزیه و تحلیل داده های تهدید، ترسیم تهدیدات قابل اجرا برای دستگاه‌ها و سیستم های خاص، و جداسازی مرتبط ترین تکنیک هایی است که ممکن است علیه یک سیستم خاص در محیط شرکت خاص استفاده شود. رویکردی مانند این مستلزم تحلیل عمیق تمام فعالیت‌های SOC و پیوندهای بین فرآیندها است. بنابراین، هنگام ایجاد یک کتابخانه سناریو برای یک مشتری به عنوان بخشی از خدمات مشاوره خود، از داده‌های اطلاعاتی تهدیدات کسپرسکی در مورد تهدیدات مربوط به سازمان، آمار تشخیص مدیریت شده و پاسخ در مورد رخدادهای شناسایی‌شده، و اطلاعاتی درباره تکنیک‌هایی که در حین بررسی واقعی به دست آورده‌ایم، استفاده می‌کنیم. رخدادهای واقعی و تجزیه و تحلیل شواهد دیجیتال به عنوان بخشی از خدمات واکنش به رخداد.
  •          روش پیشنهادی بر قابلیت‌های SOC و تجزیه و تحلیل ضروری MITER ATT&CK متکی است. با این حال، این روش برای کاهش تلاش بهینه شده است و به شروع فوری منطق تشخیص مربوطه کمک می کند. این باعث می‌شود آن را برای SOCهای مقیاس کوچک که از یک مدیر یا تحلیلگر SIEM تشکیل شده‌اند، مناسب کند. علاوه بر این، SOC چیزی را ایجاد می‌کند که اساساً یک نقشه راه عملکرد شناسایی است؛ نقشه راهی قادر به نشان دادن فرآیند، تعریف KPIها و توجیه نیاز به گسترش تیم.

در نهایت به چند نکته اشاره کرده‌ایم در خصوص امکان بهبود رویکرد فوق الشرح و نیز تسک‌های موازی که می‌توانند با ابزارهایی که در این مقاله معرفی شدند انجام داد.

می‌توانید برای بهبود بیشتر پروسه اولویت‌بندی، از موارد زیر کمک بگیرید:

  • گروه‌بندی بر اساس تشخیص در سطح پایه، دو گروه وجود دارد: تشخیص شبکه یا تشخیص در یک دستگاه. در نظر گرفتن ویژگی‌های زیرساخت و منابع داده در ایجاد منطق تشخیص برای گروه‌های مختلف به جلوگیری از سوگیری و اطمینان از پوشش کامل‌تر زیرساخت کمک می‌کند.
  • گروه‌بندی بر اساس مرحله حمله تشخیص در مرحله دسترسی اولیه به تلاش بیشتری نیاز دارد، اما زمان بیشتری برای پاسخ نسبت به تشخیص در مرحله Exfiltration باقی می‌گذارد.
  • ضریب بحرانی. برخی از تکنیک‌ها، مانند تمام تکنیک‌هایی که با سوءاستفاده از آسیب‌پذیری یا دستورات مشکوک PowerShell مرتبط هستند، نمی‌توانند به طور کامل پوشش داده شوند. در این صورت می‌توان از سطح بحرانی به عنوان یک معیار اضافی استفاده کرد.
  • رویکرد گرانول هنگام توصیف کیفیت منبع. همانطور که قبلا ذکر شد، DETT&CT به ایجاد توضیحات با کیفیت از منابع داده موجود کمک می‌کند، اما فاقد عملکرد استثنایی است. گاهی اوقات، منبعی برای کل زیرساخت مورد نیاز نیست، یا بیش از یک منبع داده وجود دارد که اطلاعاتی را برای سیستم های مشابه ارائه می‌دهد. در آن صورت، یک رویکرد ریزتر که بر سیستم‌ها، زیرشبکه‌ها یا دستگاه‌های خاص متکی است، می‌تواند به مرتبط‌تر کردن ارزیابی کمک کند. با این حال، رویکردی مانند آن مستلزم ارتباط با تیم‌های داخلی مسئول تغییرات پیکربندی و موجودی دستگاه است، که حداقل باید اطلاعاتی در مورد اهمیت تجاری دارایی‌ها ارائه دهند.

جدا از بهبود متود اولویت‌بندی، این ابزارهای پیشنهادی می‌توانند برای تکمیل تعدادی از تسک‌های موازی که به رشد و تکامل تیم SOC کمک می‌کنند استفاده شوند:

  •          گسترش فهرست منابع همانطور که در بالا نشان داده شد، پوشش ماتریس MITER ATT&CK به منابع داده متنوعی نیاز دارد. با نگاشت منابع موجود به تکنیک ها، می توانید گزارش های گمشده را شناسایی کرده و یک نقشه راه برای اتصال یا معرفی این منابع ایجاد کنید.
  •          بهبود کیفیت منابع امتیازدهی به کیفیت منابع داده می‌تواند به ایجاد یک نقشه‌راه برای بهبود منابع موجود کمک کند، به عنوان مثال از نظر پوشش زیرساخت، عادی سازی یا حفظ داده ها.
  •          ردیابی تشخیص DETT&CT از جمله ویژگی‌های امتیازدهی منطقی تشخیص را ارائه می‌کند که می‌توانید از آن برای ایجاد فرآیند بازبینی سناریوی تشخیص استفاده کنید.

 

 

کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    6,535,270 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    9,806,020 ریال
    خرید
  • Kaspersky Safe Kids

    شما می توانید بر ارتباطات اینترنتی کودکان از قبیل فعالیتهای عمومی در فیسبوک، کنترل تماسها و پیامها از طریق دستگاههای اندرویدی نظارت داشته باشید. کمک شما به کودکان بهترین راهنمایی برای آنها ...

    9,806,020 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    23,549,400 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    65,408,770 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    18,503,100 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    26,533,570 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    28,383,880 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد