تحدثنا بإيجاز عن معلومات التهديدات السيبرانية والأدوات والمنصات المستخدمة وكيفية استيعاب بيانات التهديد في هذه الأدوات. قمنا بتغطية منصة openCTI وشرحنا مكوناتها بما في ذلك مراجعة أقسام التهديدات والترسانة والتحليل. اختتمنا الفيديو بسيناريو استقصائي حول عائلة البرامج الضارة ومجموعة التهديدات واستخدمنا openCTI لجمع معلومات عن التهديدات. وكان هذا جزءًا من جربHackMe OpenCTI مسار SOC المستوى 1

احصل على ملاحظات الفريق الأزرق

دورة خاصة ب windows privilege escalation

وصف التحدي

تقديم فهم لمشروع OpenCTI.

أبرز مقاطع الفيديو

عادةً ما تكون استخبارات التهديدات السيبرانية لغزًا إداريًا يجب التعامل معه، حيث تتصارع المؤسسات حول كيفية إدخال بيانات التهديد واستيعابها وتحليلها وتقديمها بطريقة منطقية. من الغرف التي تم ربطها في النظرة العامة، من الواضح أن هناك العديد من المنصات التي تم تطويرها للتعامل مع القوة الهائلة المتمثلة في استخبارات التهديدات.

أوبن سي تي آي

أوبن سي تي آي هي منصة أخرى مفتوحة المصدر مصممة لتزويد المؤسسات بوسائل الإدارة CTI من خلال تخزين وتحليل وتصور وعرض حملات التهديد والبرامج الضارة وIOCs.

موضوعي

تم تطويره بالتعاون مع الوكالة الوطنية الفرنسية للأمن السيبراني (ANSSI)، الهدف الرئيسي للمنصة هو إنشاء أداة شاملة تسمح للمستخدمين بالاستفادة من المعلومات التقنية وغير التقنية مع تطوير العلاقات بين كل معلومة ومصدرها الأساسي. يمكن للمنصة استخدام إطار ميتري ATT&CK لهيكلة البيانات. بالإضافة إلى ذلك، يمكن دمجه مع أدوات التهديد الأخرى مثل مجموعة خدمات MISP و الخلية. تم ربط الغرف بهذه الأدوات في النظرة العامة.

نموذج بيانات OpenCTI

يستخدم OpenCTI مجموعة متنوعة من مخططات المعرفة في هيكلة البيانات، وأهمها هو تعبير معلومات التهديد المنظم (ستيكس2) المعايير. STIX هو تنسيق لغة متسلسل وموحد يستخدم في تبادل المعلومات المتعلقة بالتهديدات. فهو يسمح بتنفيذ البيانات ككيانات وعلاقات، وتتبع أصل المعلومات المقدمة بشكل فعال.

إجابات الغرفة

ما هو اسم المجموعة التي تستخدم 4H الفئران البرمجيات الخبيثة؟

ما هي مرحلة سلسلة القتل المرتبطة بـ واجهة خط الأوامر نمط الهجوم؟

ضمن فئة الأنشطة، ما هي علامة التبويب التي ستحتوي على المؤشرات?

ما هي مجموعات التطفل المرتبطة ببرنامج Cobalt Strike الضار بمستوى ثقة جيد؟ (تطفل 1، تدخل 2)

من هو مؤلف الكيان؟

ما هو أقرب تاريخ تم تسجيله فيما يتعلق بـ CaddyWiper؟ التنسيق: سنة/شهر/يوم

أيّ تقنية الهجوم يستخدم من قبل البرامج الضارة للتنفيذ؟

ما عدد علاقات البرامج الضارة المرتبطة بتقنية الهجوم هذه؟

ما هي الأدوات الثلاثة التي استخدمتها تقنية الهجوم في عام 2016؟ (الإجابة: الأداة 1، الأداة 2، الأداة 3)

ما هي الدولة ايه بي تي37 مرتبط ب؟

ما هي تقنيات الهجوم التي تستخدمها المجموعة للوصول الأولي؟ (الإجابة: التقنية 1، التقنية 2)

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات