Abbiamo parlato brevemente dell'intelligence sulle minacce informatiche, degli strumenti e delle piattaforme utilizzate e di come i dati sulle minacce vengono inseriti in questi strumenti. Abbiamo trattato la piattaforma openCTI e spiegato i suoi componenti, inclusa l'analisi delle sezioni sulle minacce, sull'arsenale e sull'analisi. Abbiamo concluso il video con uno scenario investigativo su una famiglia di malware e un gruppo di minacce e abbiamo utilizzato openCTI per raccogliere informazioni sulle minacce. Questo faceva parte di Prova HackMe OpenCTI Percorso SOC di livello 1.

Ottieni le note del Blue Team

Corso sulle tecniche di escalation dei privilegi Windows

Descrizione della sfida

Fornire una comprensione del progetto OpenCTI.

Video in evidenza

La Cyber Threat Intelligence è tipicamente un mistero manageriale da gestire, con le organizzazioni che lottano su come inserire, digerire, analizzare e presentare i dati sulle minacce in un modo che abbia senso. Dalle stanze collegate nella panoramica, è chiaro che sono state sviluppate numerose piattaforme per affrontare il colosso rappresentato dall'intelligence sulle minacce.

OpenCTI

OpenCTI è un'altra piattaforma open source progettata per fornire alle organizzazioni i mezzi per gestire CTI attraverso l'archiviazione, l'analisi, la visualizzazione e la presentazione di campagne di minacce, malware e IOC.

Obbiettivo

Sviluppato dalla collaborazione di Agenzia nazionale francese per la sicurezza informatica (ANSSI), l'obiettivo principale della piattaforma è quello di creare uno strumento completo che consenta agli utenti di trarre vantaggio dalle informazioni tecniche e non tecniche sviluppando al contempo relazioni tra ciascuna informazione e la sua fonte primaria. La piattaforma può utilizzare il Quadro MITRE ATT&CK per strutturare i dati. Inoltre, può essere integrato con altri strumenti di intelligence sulle minacce come MISP e L'Alveare. Le stanze a questi strumenti sono state collegate nella panoramica.

Modello dati OpenCTI

OpenCTI utilizza una varietà di schemi di conoscenza nella strutturazione dei dati, il principale è lo Structured Threat Information Expression (STIX2) norme. STIX è un formato linguistico serializzato e standardizzato utilizzato nello scambio di informazioni sulle minacce. Permette di implementare i dati come entità e relazioni, tracciando efficacemente l'origine delle informazioni fornite.

Risposte in camera

Qual è il nome del gruppo che utilizza il file 4H RATTO malware?

Quale fase della catena di uccisione è collegata a Interfaccia della riga di comando Modello di attacco?

All'interno della categoria Attività, quale scheda ospiterà il Indicatori?

Quali set di intrusioni sono associati al malware Cobalt Strike con un livello di confidenza Buono? (Intrusione1, Intrusione2)

Chi è l'autore dell'entità?

A cosa si riferisce la prima data registrata? CaddyWiper? Formato: AAAA/MM/GG

Quale Tecnica di attacco viene utilizzato dal malware per l'esecuzione?

Quante relazioni malware sono legate a questa tecnica di attacco?

Quali 3 strumenti sono stati utilizzati dalla Tecnica d'Attacco nel 2016? (Risposta: Strumento1, Strumento2, Strumento3)

Che paese è APT37 Associato a?

Quali tecniche di attacco vengono utilizzate dal gruppo per l'accesso iniziale? (Risposta: Tecnica1, Tecnica2)

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli