Kibertəhlükəsizlik

Miter ATT&CK texnikləri

MITRE ATT&CK Framework texnikləri, hücum edənlərin müəyyən taktikalara (məqsəd mərhələlərinə) çatmaq üçün istifadə etdiyi spesifik üsullardır. Bu texniklər çərçivənin əsas hissəsidir və hər biri təhdid aktorlarının davranışlarını daha yaxşı başa düşmək üçün təfsil edilir.

Reconnaissance
Resource Development
Initial Access
Execution
Persistence
Privilege Escalation
Defense Evasion
Credential Access
Discovery
Lateral Movement
Collection
Command and Control
Exfiltration
Impact

 

Reconnaissance (Kəşfiyyat)
Bu, təcavüzkarın sistemdə edəcəyi hərəkətlərdə istifadə edə biləcəyi bütün məlumatları toplamağa çalışdığı mərhələdir. Bu mərhələdə məqsədlərinə uyğun olaraq sistem haqqında aktiv və passiv məlumat toplayacaq. Hədəf sistemə birbaşa daxil olmadan məlumat əldə etmək üçün İnternet və ya veb saytlardakı xidmətlərdən istifadə edərək hədəf sistem haqqında məlumat toplamaq üsuludur.

Aktiv məlumatların toplanması; Bu, hədəf sistemə birbaşa daxil olmağı və ya skan etməyi nəzərdə tutan məlumat toplama texnikasıdır. Sistemlə qarşılıqlı əlaqə səbəbindən icazəsiz məlumat toplamaq cəhdi Türkiyə Cəza Məcəlləsinin 243-cü maddəsinə əsasən kibercinayət sayılır. Sistem məlumatlarından aktiv məlumat toplanır; O, informasiya sisteminin infrastrukturu və kadr məlumatları kimi həssas məlumatları ehtiva edə bilər.

 

Resource Development 
Resurs İnkişafı, təcavüzkarların hədəflərini dəstəkləmək üçün istifadə edilə bilən resurslar yaratmaq üçün üsullardan istifadə etdiyi mərhələdir. Bu resurslara hücumçunun sistem üzərində nəzarətini dəstəkləmək üçün zəruri olan infrastrukturun, server və şəbəkə xidmətlərinin və uçot proseslərinin dəstəklənməsi daxildir.

Initial Access
Şəbəkəyə və ya sistemə ilkin giriş əldə etmək üçün müxtəlif giriş vektorlarından istifadə edən üsullardan ibarətdir. Bu mərhələdə təcavüzkar hədəflənmiş fişinq və ictimai veb serverlər kimi müxtəlif sistemlərdəki zəifliklərdən istifadə etməklə giriş əldə edir.

Execution 
Bu, təcavüzkarın kodun yerli və ya uzaq sistemdə işləməsinə səbəb olan üsullardan ibarətdir. Zərərli kodu icra edən texnikalar şəbəkəni araşdırmaq və ya məlumatların çıxarılması kimi daha geniş məqsədlərə nail olmaq üçün çox vaxt bütün digər taktikalardan olan üsullarla birləşdirilir.

Persistence (Əzmkarlıq)
Bu, təcavüzkarın sistemə girişinin bitməməsini və sistemdə irəliləyişini davam etdirməsini təmin etmək üçün müxtəlif üsulları tətbiq etdiyi mərhələdir. Məsələn, sistemi zərərli proqram təminatı ilə yoluxdurmaqla, təcavüzkar maşının hər işə salınmasında sistemdə avtorizasiya əldə edə, etimadnamələri dəyişdirə və mövcud girişi bloklayan fəaliyyətlər həyata keçirə bilər.

Privilege Escalation (İmtiyazların artırılması)
Buraya təcavüzkarın daxil olduğu sistemdə mövcud səlahiyyətlərini artırmağı hədəfləyən üsullar daxildir. O, daxil olduğu sistemdə həyata keçirməyi hədəflədiyi hərəkətlər üçün bəzi icazələrə və icazələrə ehtiyac duyacaq. Bu nöqtədə; sistem zəifliklərindən, yanlış konfiqurasiyalardan və zəifliklərdən istifadə edəcək.

Defense Evasion (Müdafiədən yayınma)
Buraya təcavüzkarın sistem üçün görülən təhlükəsizlik tədbirlərindən yan keçməsinə imkan verən üsullar daxildir. Bu mərhələdə müdafiədən yayınmaq üçün istifadə edilən üsullara; təhlükəsizlik proqramını silmək/deaktiv etmək və ya məlumat və skriptləri çaşdırmaq/şifrələmək. SİSTEM/kök icazəsi
Yerli idarəetmə orqanı
İnzibati girişi olan istifadəçi hesabı
Müəyyən bir sistemə çıxışı olan və ya bir funksiyanı yerinə yetirən istifadəçi hesabları yüksəldilmiş imtiyazların bəzi nümunələridir.

Credential Access (Etibarnamə Girişi)
Bu, təcavüzkarın hesab istifadəçi adı və parol kimi məxfi giriş məlumatlarını oğurlamaq üçün üsullardan istifadə etdiyi mərhələdir. Məlumat əldə etməyə çalışarkən, təcavüzkar keylogging, kobud güc hücumları və parol meneceri sahələrinə hücumlar vasitəsilə etimadnamələr zibilini əldə etməyi hədəfləyir. Məqsədlərinə çatmaq üçün MFA-nın deaktivasiyası, veb-sayt kukilərinin oğurlanması və şəbəkə iylənməsi kimi üsullardan da istifadə etmək mümkündür.

Discovery (Kəşf)
Bu, təcavüzkarın hədəflənmiş sistem və şəbəkə haqqında məlumat əldə etmək üçün istifadə edəcəyi üsullardan ibarət olan mərhələdir. Bu, təcavüzkarın sistemdəki mövcud hesabları, təhlükəsizlik proqramlarını və sistem məlumatlarını araşdırdığı və aşkar etdiyi mərhələdir.

Lateral Movement
Bu, təcavüzkarın məqsədlərinə uyğun olaraq şəbəkədə irəliləməsinə imkan verən texnikaları ehtiva edir. Yanal Hərəkəti yerinə yetirmək üçün təcavüzkarın öz uzaqdan giriş alətlərini qurması, yerli şəbəkə və daha gizli ola bilən əməliyyat sistemi alətləri ilə qanuni etimadnamələrdən istifadə etməsi mümkündür. SSH və RDP protokollarını, Windows-un uzaqdan idarəetməsini və uzaqdan xidmət sessiyasını qaçırmaq mümkündür.

Collection 
Bu, təcavüzkarın hədəf sistemdə müəyyən etdiyi kritik məlumatları əldə etdiyi və topladığı mərhələdir. Onun mövcud resurslarına müxtəlif növ sürücülər, brauzerlər, audio, video və e-poçt məlumatları daxildir. Ümumi toplama üsullarına ekran görüntülərinin və klaviatura daxiletmələrinin çəkilməsi daxildir. Bu məlumat; Winzip, 7Zip və WinRAR kimi müxtəlif proqramlarla əldə edilən faylları sıxaraq faylın daşınmasını asanlaşdırır. Təcavüzkarın yerli sistemlərdən və Sharepoint kimi paylaşma nöqtələrindən məlumat əldə etməsi də mümkündür.

Command and Control(Əmr və Nəzarət)
Bu, təcavüzkarın ələ keçirdiyi şəbəkədəki digər sistemlərlə əlaqə yaratmaq üçün üsullardan istifadə etdiyi mərhələdir. Təcavüzkar şəbəkə daxilində aşkarlanmamaq üçün mövcud trafiki təqlid edir. Hücumçular məlumatları ASCII, Unicode, Base64, MIME kimi sistemlərlə kodlaya, məlumat ötürülməsində istifadə ediləcək əsas kanallara əlavə olaraq yan kanallardan istifadə edə və yaratdıqları trafikin məzmununu daha çox etmək üçün müxtəlif protokollarla əmr və idarəetmə təmin edə bilərlər. aşkar etmək çətindir.

Exfiltration (Eksfiltrasiya)
Təcavüzkarın sistemlərdən əldə etdiyi məlumatları oğurlamaq üçün istifadə edəcəyi üsullardan ibarətdir. Bu məqsədlə təcavüzkar aşkarlanmamaq üçün məlumatları yığır, sıxır və ya şifrələyir.

Impact (Təsir)
Bu, əməliyyat proseslərini manipulyasiya etməklə əlçatanlığı pozmaq və ya bütövlüyü pozmaq üçün təcavüzkarlar tərəfindən istifadə edilən üsullardan ibarət mərhələdir. Hücum edənlər tərəfindən; Məlumatların məhv edilməsi, korlanması və ya əldə edilməsinin qarşısının alınması kimi məqsədlərə nail olmaq üçün istifadə olunur.

Related Articles

Bir cavab yazın

Sizin e-poçt ünvanınız dərc edilməyəcəkdir. Gərəkli sahələr * ilə işarələnmişdir

Back to top button
ILK-10 Azeri Website Directory