تحدثنا بإيجاز عن معلومات التهديدات السيبرانية والأدوات والمنصات المستخدمة وكيفية استيعاب بيانات التهديد في هذه الأدوات. قمنا بتغطية منصة openCTI وشرحنا مكوناتها بما في ذلك مراجعة أقسام التهديدات والترسانة والتحليل. اختتمنا الفيديو بسيناريو استقصائي حول عائلة البرامج الضارة ومجموعة التهديدات واستخدمنا openCTI لجمع معلومات عن التهديدات. وكان هذا جزءًا من جربHackMe OpenCTI مسار SOC المستوى 1
احصل على ملاحظات الفريق الأزرق
دورة خاصة ب windows privilege escalation
وصف التحدي
تقديم فهم لمشروع OpenCTI.
أبرز مقاطع الفيديو
عادةً ما تكون استخبارات التهديدات السيبرانية لغزًا إداريًا يجب التعامل معه، حيث تتصارع المؤسسات حول كيفية إدخال بيانات التهديد واستيعابها وتحليلها وتقديمها بطريقة منطقية. من الغرف التي تم ربطها في النظرة العامة، من الواضح أن هناك العديد من المنصات التي تم تطويرها للتعامل مع القوة الهائلة المتمثلة في استخبارات التهديدات.
أوبن سي تي آي
أوبن سي تي آي هي منصة أخرى مفتوحة المصدر مصممة لتزويد المؤسسات بوسائل الإدارة CTI من خلال تخزين وتحليل وتصور وعرض حملات التهديد والبرامج الضارة وIOCs.
موضوعي
تم تطويره بالتعاون مع الوكالة الوطنية الفرنسية للأمن السيبراني (ANSSI)، الهدف الرئيسي للمنصة هو إنشاء أداة شاملة تسمح للمستخدمين بالاستفادة من المعلومات التقنية وغير التقنية مع تطوير العلاقات بين كل معلومة ومصدرها الأساسي. يمكن للمنصة استخدام إطار ميتري ATT&CK لهيكلة البيانات. بالإضافة إلى ذلك، يمكن دمجه مع أدوات التهديد الأخرى مثل مجموعة خدمات MISP و الخلية. تم ربط الغرف بهذه الأدوات في النظرة العامة.
نموذج بيانات OpenCTI
يستخدم OpenCTI مجموعة متنوعة من مخططات المعرفة في هيكلة البيانات، وأهمها هو تعبير معلومات التهديد المنظم (ستيكس2) المعايير. STIX هو تنسيق لغة متسلسل وموحد يستخدم في تبادل المعلومات المتعلقة بالتهديدات. فهو يسمح بتنفيذ البيانات ككيانات وعلاقات، وتتبع أصل المعلومات المقدمة بشكل فعال.
إجابات الغرفة
ما هي مرحلة سلسلة القتل المرتبطة بـ واجهة خط الأوامر نمط الهجوم؟
ضمن فئة الأنشطة، ما هي علامة التبويب التي ستحتوي على المؤشرات?
من هو مؤلف الكيان؟
أيّ تقنية الهجوم يستخدم من قبل البرامج الضارة للتنفيذ؟
ما عدد علاقات البرامج الضارة المرتبطة بتقنية الهجوم هذه؟
ما هي الأدوات الثلاثة التي استخدمتها تقنية الهجوم في عام 2016؟ (الإجابة: الأداة 1، الأداة 2، الأداة 3)
ما هي الدولة ايه بي تي37 مرتبط ب؟
ما هي تقنيات الهجوم التي تستخدمها المجموعة للوصول الأولي؟ (الإجابة: التقنية 1، التقنية 2)
تجول الفيديو