Hypersec
The_Red_Team_Guide_by_Peerlyst_community_da8swa.pdf
نسخه پی دی اف کتاب
شرکت Red Canary، به عنوان شرکتی پیشرو در حوزه تشخیص تهدیدات سایبری به خصوص تهدیدات EndPoint، در حرکتی ارزشمند دیتاست تهدیدات خود را به مدل MITRE ATT@CK نگاشت کرده است و بر این اساس شایع ترین تکنیک های مورد استفاده توسط مهاجمان (روی EndPoint ها) را به ترتیب فهرست کرده است. آنچه که در این فهرست حائز اهمیت است، سوء استفاده از PowerShell به عنوان ابزاری مخرب با قابلیت های وسیع از سوی مهاجمان است.
📝 پیاده سازی استاندارد PCI DSS توسط محصول SIEM - بخش اول
آنچه یک محصول SIEM را تبدیل به یک محصول قدرتمند و باارزش برای یک سازمان می کند، محتوای آن محصول است. منظور از محتوا، قوانینی است که برای شناسایی تهدیدات و مخاطرات در یک SIEM تعریف می شود. در بیانی فنی تر این محتوا را Use Case نیز می نامند. بنابراین می توان گفت، Use Case کارها و قابلیت هایی است که یک محصول SIEM یا به طور کلی هر محصولی قادر به انجام آن است.
یکی از Use Case های رایج برای SIEM ها، پوشش استانداردهای مطرح امنیتی است، به این معنا که محصول SIEM می تواند با بررسی داده های شبکه ایی هرگونه تناقض با استانداردها را شناسایی کرده و نسبت به آن هشدار دهد.
در این پست، ضمن معرفی یکی از استانداردهای مطرح در زمینه امنیت سایبری، قصد داریم تا نشان دهیم چگونه یک SIEM می تواند این استاندارد امنیتی را پوشش دهد.
📰 معرفی استاندارد PCI DSS
استاندارد PCI DSS (Payment Card Industry Data Security Standard) مجموعهای از الزامات امنیتی جهت افزایش سطح امنیت اطلاعات در فرآیندها و تراکنشهای مالی میباشد که توسط مؤسسه PCI Council امریکا انتشار یافته است. این استاندارد با هدف تأمین امنیت اطلاعات در مبادلات پولی و بانکی، این اطمینان را ایجاد میکند که از اطلاعات دارندگان کارت محافظت نماید و رعایت الزامات آن در کلیه شرکتها و سازمانهایی که در پردازش، ذخیرهسازی و انتقال دادههای کارتهای پرداخت فعالیت مینمایند، همچون بانکها، مؤسسات مالی و اعتباری، شرکتهای PSP و تجارت الکترونیک و سایر شرکتهای فعال در حوزه پرداخت الکترونیک کاربرد دارد. الزامات امنیتی شرکت شاپرک نیز براساس الزامات استاندارد PCI DSS تدوین گردیده است.
1⃣ Use Case 1
- الزام شماره ۱.۱.۱
فرآیندی رسمی برای تایید و تست تمامی کانکشن های شبکه و تغییرات در فایروال و مسیریاب ها
- الزام شماره ۱.۲.۱
محدود کردن ترافیک ورودی و خروجی به ترافیک های واقعا ضروری و مسدودسازی سایر ترافیک ها
- تهدیدات محتمل ناشی از عدم رعایت این الزامات
دسترسی غیرمجاز یا تایید نشده به شبکه
- نحوه پیاده سازی این الزام توسط یک SIEM
همبسته سازی (Correlate) کردن تمامی کانکشن ها بر اساس پورت مقصد آنها و همچنین مرتبط سازی آنها با دارایی های موجود در سازمان
به عنوان نمونه، با دستور Correlate در اسپلانک می توان این همبسته سازی را انجام داد
- لاگ های مورد نیاز برای بررسی این الزامات
لاگ های مربوط به کانشکن های شبکه در فایروال، مسیریاب و سوییچ ها
آنچه یک محصول SIEM را تبدیل به یک محصول قدرتمند و باارزش برای یک سازمان می کند، محتوای آن محصول است. منظور از محتوا، قوانینی است که برای شناسایی تهدیدات و مخاطرات در یک SIEM تعریف می شود. در بیانی فنی تر این محتوا را Use Case نیز می نامند. بنابراین می توان گفت، Use Case کارها و قابلیت هایی است که یک محصول SIEM یا به طور کلی هر محصولی قادر به انجام آن است.
یکی از Use Case های رایج برای SIEM ها، پوشش استانداردهای مطرح امنیتی است، به این معنا که محصول SIEM می تواند با بررسی داده های شبکه ایی هرگونه تناقض با استانداردها را شناسایی کرده و نسبت به آن هشدار دهد.
در این پست، ضمن معرفی یکی از استانداردهای مطرح در زمینه امنیت سایبری، قصد داریم تا نشان دهیم چگونه یک SIEM می تواند این استاندارد امنیتی را پوشش دهد.
📰 معرفی استاندارد PCI DSS
استاندارد PCI DSS (Payment Card Industry Data Security Standard) مجموعهای از الزامات امنیتی جهت افزایش سطح امنیت اطلاعات در فرآیندها و تراکنشهای مالی میباشد که توسط مؤسسه PCI Council امریکا انتشار یافته است. این استاندارد با هدف تأمین امنیت اطلاعات در مبادلات پولی و بانکی، این اطمینان را ایجاد میکند که از اطلاعات دارندگان کارت محافظت نماید و رعایت الزامات آن در کلیه شرکتها و سازمانهایی که در پردازش، ذخیرهسازی و انتقال دادههای کارتهای پرداخت فعالیت مینمایند، همچون بانکها، مؤسسات مالی و اعتباری، شرکتهای PSP و تجارت الکترونیک و سایر شرکتهای فعال در حوزه پرداخت الکترونیک کاربرد دارد. الزامات امنیتی شرکت شاپرک نیز براساس الزامات استاندارد PCI DSS تدوین گردیده است.
1⃣ Use Case 1
- الزام شماره ۱.۱.۱
فرآیندی رسمی برای تایید و تست تمامی کانکشن های شبکه و تغییرات در فایروال و مسیریاب ها
- الزام شماره ۱.۲.۱
محدود کردن ترافیک ورودی و خروجی به ترافیک های واقعا ضروری و مسدودسازی سایر ترافیک ها
- تهدیدات محتمل ناشی از عدم رعایت این الزامات
دسترسی غیرمجاز یا تایید نشده به شبکه
- نحوه پیاده سازی این الزام توسط یک SIEM
همبسته سازی (Correlate) کردن تمامی کانکشن ها بر اساس پورت مقصد آنها و همچنین مرتبط سازی آنها با دارایی های موجود در سازمان
به عنوان نمونه، با دستور Correlate در اسپلانک می توان این همبسته سازی را انجام داد
- لاگ های مورد نیاز برای بررسی این الزامات
لاگ های مربوط به کانشکن های شبکه در فایروال، مسیریاب و سوییچ ها
Hypersec
Photo
یکی از اطلاعات مهم مورد نیاز در فرآیند شکار تهدیدات روی سیستم های ویندوزی، درک ساختار سلسله مراتبی پراسس های ویندوزی است. این دیاگرام به ما کمک می کند تا سلسله مراتب پراسس های Native ویندوز را درک کنیم. در صورتی که در بررسی پراسس های ویندوزی به پراسسی برخورد کنیم که خارج از الگوی موجود در این شکل باشد می توان به عنوان یک نشانه مشکوک در نظر گرفت. به عنوان نمونه در صورتی که پراسس والد svchost چیزی به جز services باشد می تواند به عنوان یک الگوی مشکوک و یا مخرب در نظر گرفت.
دوستانی که علاقه مند به مطالب نوین امنیت به خصوص در حوزه مرکز عملیات امنیت هستند، کانال مهندس آدینه رو پیشنهاد میکنم.
Hypersec
Photo
جهت دسترسی به پروژه Mordor، به لینک ذیل مراجعه کنید
https://lnkd.in/g3cbtNi
https://lnkd.in/g3cbtNi
GitHub
OTRF/mordor
Re-play Adversarial Techniques. Contribute to OTRF/mordor development by creating an account on GitHub.
Hypersec
Photo
در فرآیند شکار تهدیدات، از چه نوع دستگاه هایی چه نوع لاگ هایی باید جمع آوری کرد و از میان آنها به چه تهدیداتی می توان رسید؟