Nous avons brièvement parlé des renseignements sur les cybermenaces, des outils et plates-formes utilisés et de la manière dont les données sur les menaces sont ingérées dans ces outils. Nous avons couvert la plate-forme openCTI et expliqué ses composants, notamment en passant en revue les sections sur les menaces, l'arsenal et l'analyse. Nous avons terminé la vidéo avec un scénario d'enquête sur une famille de logiciels malveillants et un groupe de menaces et avons utilisé openCTI pour recueillir des informations sur les menaces. EssayezHackMe OpenCTI Parcours SOC niveau 1.
Obtenez les notes de l'équipe bleue
Cours sur les techniques d'élévation des privilèges Windows
Description du défi
Fournir une compréhension du projet OpenCTI.
Faits saillants de la vidéo
Les renseignements sur les cybermenaces sont généralement un mystère de gestion à gérer, les organisations se débattant pour savoir comment saisir, digérer, analyser et présenter les données sur les menaces d'une manière logique. D’après les salles liées dans l’aperçu, il est clair qu’il existe de nombreuses plates-formes qui ont été développées pour lutter contre le poids lourd qu’est la Threat Intelligence.
OuvrirCTI
OuvrirCTI est une autre plateforme open source conçue pour fournir aux organisations les moyens de gérer CTI grâce au stockage, à l’analyse, à la visualisation et à la présentation des campagnes de menaces, des malwares et des IOC.
Objectif
Développé par la collaboration du Agence nationale de cybersécurité (ANSSI), l'objectif principal de la plateforme est de créer un outil complet permettant aux utilisateurs de capitaliser sur des informations techniques et non techniques tout en développant les relations entre chaque information et sa source primaire. La plateforme peut utiliser le Cadre MITRE ATT&CK pour structurer les données. De plus, il peut être intégré à d’autres outils de renseignement sur les menaces tels que DMU et La Ruche. Les pièces vers ces outils ont été liées dans l’aperçu.
Modèle de données OpenCTI
OpenCTI utilise une variété de schémas de connaissances pour structurer les données, le principal étant l'expression structurée des informations sur les menaces (STIX2) normes. STIX est un format de langage sérialisé et standardisé utilisé dans l'échange de renseignements sur les menaces. Il permet de mettre en œuvre les données en tant qu'entités et relations, retraçant efficacement l'origine des informations fournies.
Réponses de la salle
Quelle phase de la chaîne de destruction est liée au Interface de ligne de commande Modèle d'attaque ?
Dans la catégorie Activités, quel onglet hébergerait le Indicateurs?
Qui est l'auteur de l'entité ?
Lequel Technique d'attaque est utilisé par le malware pour son exécution ?
Combien de relations malware sont liées à cette technique d’Attaque ?
Quels sont les 3 outils utilisés par la Technique d'Attaque en 2016 ? (Réponse : Outil 1, Outil 2, Outil 3)
Quel pays est APT37 associé à?
Quelles techniques d'attaque sont utilisées par le groupe pour l'accès initial ? (Réponse : Technique1, Technique2)
Vidéo pas à pas