Nous avons brièvement parlé des renseignements sur les cybermenaces, des outils et plates-formes utilisés et de la manière dont les données sur les menaces sont ingérées dans ces outils. Nous avons couvert la plate-forme openCTI et expliqué ses composants, notamment en passant en revue les sections sur les menaces, l'arsenal et l'analyse. Nous avons terminé la vidéo avec un scénario d'enquête sur une famille de logiciels malveillants et un groupe de menaces et avons utilisé openCTI pour recueillir des informations sur les menaces. EssayezHackMe OpenCTI Parcours SOC niveau 1.

Obtenez les notes de l'équipe bleue

Cours sur les techniques d'élévation des privilèges Windows

Description du défi

Fournir une compréhension du projet OpenCTI.

Faits saillants de la vidéo

Les renseignements sur les cybermenaces sont généralement un mystère de gestion à gérer, les organisations se débattant pour savoir comment saisir, digérer, analyser et présenter les données sur les menaces d'une manière logique. D’après les salles liées dans l’aperçu, il est clair qu’il existe de nombreuses plates-formes qui ont été développées pour lutter contre le poids lourd qu’est la Threat Intelligence.

OuvrirCTI

OuvrirCTI est une autre plateforme open source conçue pour fournir aux organisations les moyens de gérer CTI grâce au stockage, à l’analyse, à la visualisation et à la présentation des campagnes de menaces, des malwares et des IOC.

Objectif

Développé par la collaboration du Agence nationale de cybersécurité (ANSSI), l'objectif principal de la plateforme est de créer un outil complet permettant aux utilisateurs de capitaliser sur des informations techniques et non techniques tout en développant les relations entre chaque information et sa source primaire. La plateforme peut utiliser le Cadre MITRE ATT&CK pour structurer les données. De plus, il peut être intégré à d’autres outils de renseignement sur les menaces tels que DMU et La Ruche. Les pièces vers ces outils ont été liées dans l’aperçu.

Modèle de données OpenCTI

OpenCTI utilise une variété de schémas de connaissances pour structurer les données, le principal étant l'expression structurée des informations sur les menaces (STIX2) normes. STIX est un format de langage sérialisé et standardisé utilisé dans l'échange de renseignements sur les menaces. Il permet de mettre en œuvre les données en tant qu'entités et relations, retraçant efficacement l'origine des informations fournies.

Réponses de la salle

Quel est le nom du groupe qui utilise le 4H RAT un logiciel malveillant ?

Quelle phase de la chaîne de destruction est liée au Interface de ligne de commande Modèle d'attaque ?

Dans la catégorie Activités, quel onglet hébergerait le Indicateurs?

Quels ensembles d'intrusions sont associés au malware Cobalt Strike avec un niveau de confiance bon ? (Intrusion1, Intrusion2)

Qui est l'auteur de l'entité ?

Quelle est la date la plus ancienne enregistrée concernant CaddyWiper? Format : AAAA/MM/JJ

Lequel Technique d'attaque est utilisé par le malware pour son exécution ?

Combien de relations malware sont liées à cette technique d’Attaque ?

Quels sont les 3 outils utilisés par la Technique d'Attaque en 2016 ? (Réponse : Outil 1, Outil 2, Outil 3)

Quel pays est APT37 associé à?

Quelles techniques d'attaque sont utilisées par le groupe pour l'accès initial ? (Réponse : Technique1, Technique2)

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles