بررسی و تحلیل

ترفندهای ساده برای شکار تهدیدات (بخش اول)

  فرض کنید یکی از اعضای تیم تحلیلگر تهدیدات در سازمان (گاهاً تیم آبی نیز خوانده می‌شود) هستید و سازمان بودجه و افراد کافی برای شکار تهدیدات در اختیار ندارد؛ با این فرضیه و همچنین بیشتر بخوانید...

توسط علی آهنگری، قبل
بررسی و تحلیل

مراحل آلوده سازی سیستم ها توسط باج افزارها (Ransomeware Kill Chain) و راهکارهای مقابله

۱. غالبا باج افزارها با یکی از روش های زیر وارد سیستم قربانی می شوند: – ضمیمه یا لینک وبی مخرب در یک ایمیل فیشینگ راهکار مقابله: مسدود کردن ایمیل های ورودی روی سرور SMTP، بیشتر بخوانید...

توسط علی آهنگری، قبل
تحلیل حملات و تهدیدات

شواهد مجازی و نشانگرهای آلودگی

حملات سایبری چیزی جز تلاش مهاجمان برای ورود به سیستم نیستند. افزایش پیچیدگی و تعداد حملات سایبری باعث سردرگمی بسیاری از مدافعان امنیت و کسب و کار ها شده است. برای شناسایی تهدیدات سایبری پیشرفته، بیشتر بخوانید...

توسط مهدی صیاد، قبل
تحلیل حملات و تهدیدات

معرفی مدل دیاموند برای شکار تهدید

براساس مدل دیاموند همه فعالیت های مرتبط با مهاجم ورویدادهای مخرب با چهار عنصر اصلی قابل تشریح هستند. این عناصر عبارتند از مهاجم، زیرساخت، قابلیت و قربانی. این عناصر قابلیت پوشش همه فعالیت های مرتبط بیشتر بخوانید...

توسط مهدی صیاد، قبل
بررسی و تحلیل

تشریح ساختار مدل ATT&CK

  تشریح مدل MITRE – ATT&CK مدل ATT&CK ارایه شده توسط شرکت MITRE، مجموعه‌ای از تاکتیک‌ها و تکنیک‌هایی است که توسط مهاجمان بکار گرفته می‌شوند. به‌بیان جزیی‌تر، تاکتیک‌ها در واقع همان اهدافی هستند که مهاجمان بیشتر بخوانید...

توسط علی آهنگری، قبل
تحلیل حملات و تهدیدات

مدل MITRE-ATT&CK – معرفی و موارد کاربرد

   مدل MITRE ATT&CK – معرفی و موارد کاربرد مدل یا به‌ عبارتی چارچوب ATT&CK که توسط شرکت MITRE توسعه یافته است، طبقه‌بندی هدفمند تاکتیک‌ها و تکنیک‌های مورد استفاده توسط مهاجمین است که روی شبکه‌های بیشتر بخوانید...

توسط علی آهنگری، قبل
تحلیل حملات و تهدیدات

مروری بر عناصر تهدید، شکار تهدید و ابزارهای آن

بسیاری از فرآیندهای امنیتی انفعالی یا پس کنشانه هستند. فرآیندهای امنیتی انفعالی از پیامد حادثه پس از وقوع آن خبر می دهند. برای مثال، نشانگرهای تسخیر یا IOC سرنخ هایی از یک حمله در حال بیشتر بخوانید...

توسط مهدی صیاد، قبل
تحلیل حملات و تهدیدات

قابلیت های مورد نیاز برای یک شکار موفق

شکار موفق تهدیدات منوط به داشتن سه قابلیت زیر است. البته این بدان معنا نیست که نداشتن قابلیت کافی در یکی از این سه حوزه زیر شکار تهدیدات را با شکست مواجه می کند؛ بدیهی بیشتر بخوانید...

توسط علی آهنگری، قبل
تحلیل حملات و تهدیدات

سه باور غلط در مورد شکار تهدیدات

در این بخش سه باور رایج ولی غلط در خصوص شکار تهدیدات تشریح شده است. مروری بر این باورهای غلط به درک بهتر مفهوم شکار تهدیدات کمک خواهد کرد. ۱. شکار تهدیدات می‌تواند کاملا خودکار بیشتر بخوانید...

توسط علی آهنگری، قبل