<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    思科 ATT&CK 框架

    安全小白成長記2020-08-13 10:24:58

    對于防御者來說,MITRE的ATT&CK框架是一個游戲規則的改變者,因為它規劃了企業將面臨的常見威脅。ATT&CK將其與保護和檢測控制相結合,并允許企業內的每個人就攻擊者可能如何在基礎設施中移動使用一種共同語言。正如思科的SOC和IR團隊會告訴您的那樣,ATT&CK能夠很好地支持藍色和紅色團隊共存,并通過共同的目標和關鍵績效指標(KPI)有效地協同工作,以衡量您的企業架構。然而,如果它達不到要求,并且威脅情報和假設不存在,會發生什么呢?

    情報分析師通常會告訴您:將可能遇到的威脅歸結為利用菱形模型來介紹威脅的四個方面-對手,基礎設施,能力和受害者。實際上,這種情報通常偏重于前三項,而公開的TI只講述了組織故事的一部分。不要過于依賴DNS遙測和文件散列,因為您可能無法全面了解情況。最大的盲點是,,一旦攻擊者對企業的訪問受到保護,ATT&CK不一定會告訴您下一步會發生什么。具體地說,即使在更全面的意義上使用ATT&CK和更復雜的企業監控,您的安全團隊也可能沒有足夠的信息來了解組織的大部分價值可能駐留的業務系統。

    在過去的12個月左右的時間里,將所有這些放在一起,作為一個停工期項目,我正在審查作為CX評估活動一部分而收集的匿名數據。目的是了解思科如何以及在何處可以學習課程,以及我的團隊是否可以使用該數據來塑造思科的理解。作為思科CX團隊的一部分,我可以使用一些非常復雜的報表工具。我們通常會提取各種類型的測試數據,對其進行規范化,然后使用其編寫可重復生成的報告。它已經具有協助進行根本原因分析和確定采油計劃的能力,但我認為我們可以做更多的事情。作為Def Con 28安全模式的一部分,Red Team的會議中的內容:

    • 分析MITER ATT&CK矩陣
    • 利用CVSS,CWE等指標
    • 應用STIX對現有數據進行編碼
    • 應用新標簽以幫助進行威脅建模
    • 思科如何在現實情況下利用此分析為我們的客戶提供幫助,以抵御他們面臨的威脅群體
    • 使用FAIR使威脅模型與企業保持一致以定性風險
    • 開發遙測并構建SOC和IR手冊以應對晦澀的平臺
    • 識別工具方面的差距,它不像其他防火墻、IDS或AV產品那么簡單,而需要對業務有真正的了解

    你也許可以向這些方面進一步研究:

    • 假設的自動提取是可能的。
    • 漏洞發現可以使用標準化詞典用元數據進行標記。
    • 來自滲透測試的實際威脅模型和殺傷鏈的可視化表示有助于提供態勢感知。
    • 通過更豐富的元數據交換,更好地與我們的同行分析和溝通威脅,將進一步改善這種情況

    有關這次會議的具體內容可以在GitHub中查看

    思科
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思科于2024年3月6日修復了思科安全客戶端VPN應用程序中的關鍵安全漏洞。立即更新以保護您的VPN連接免遭憑證盜竊、未經授權的訪問和潛在的代碼執行。該通報還詳細介紹了思科小型企業無線接入點中未修補的缺陷。
    The Hacker News 網站消息,思科近期發布了一個新安全補丁,解決了影響統一通信和聯絡中心解決方案產品的關鍵安全漏洞,該漏洞可能允許未經認證的遠程威脅攻擊者在受影響的設備上執行任意代碼。
    近日,思科修補了一個關鍵的 Unity Connection 安全漏洞,該漏洞可讓未經認證的攻擊者在未打補丁的設備上遠程獲得 root 權限。
    思科發布了軟件更新,解決了自適應安全設備 (ASA)、Firepower 管理中心 (FMC) 和 Firepower 威脅防御 (FTD) 產品中總共 27 個漏洞。其中包括最嚴重的 CVE-2023-20048 (CVSS評分9.9),8 個嚴重漏洞和 18 個中等嚴重漏洞。
    利用該漏洞,攻擊者能夠在受影響的設備上創建賬戶,并完全控制這個賬戶;
    思科剛披露了一個高危 0day CVE-2023-20198,存在于 IOS XE 的 WebUI 中,任何運行 IOS XE、啟用 HTTP 或 HTTPS 服務器功能并暴露于公網的交換機、路由器或無線 LAN 控制器都受到影響。攻擊者能利用漏洞獲得網絡的完整管理權限。Shodan 搜索顯示有逾 14 萬聯網的 IOS XE 設備,對這些設備的掃描顯示,有 3.45 萬設備已經遭到入侵。思科建議
    思科要求客戶立即在其所有面向互聯網的 IOS XE 設備上禁用 HTTPS 服務器功能,以防止攻擊者利用操作系統 Web 用戶界面中的一個關鍵零日漏洞。
    思科督促客戶修復一個正被活躍利用的高危 0day 漏洞,攻擊者可利用該漏洞獲得網絡的完整管理權限。該漏洞編號為 CVE-2023-20198,嚴重等級 10/10。漏洞存在于 Cisco IOS XE 的 Web 用戶界面中,任何運行 IOS XE、啟用 HTTP 或 HTTPS 服務器功能并暴露于公網的交換機、路由器或無線 LAN 控制器都受到影響。Shodan 搜索顯示有多達 8 萬臺聯網設備
    思科要求客戶立即在其所有面向互聯網的 IOS XE 設備上禁用 HTTPS 服務器功能,以防止攻擊者利用操作系統 Web 用戶界面中的一個關鍵零日漏洞。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类