首頁 > 最新消息 >[Forcepoint X-Lab 文章分享] : 以模擬 MITRE ATT&CK 攻擊框架,說明 NGFW 的縱深防禦能力如何對抗APT攻擊

最新消息

2021-08-18

[Forcepoint X-Lab 文章分享] : 以模擬 MITRE ATT&CK 攻擊框架,說明 NGFW 的縱深防禦能力如何對抗APT攻擊


原文連結:https://www.forcepoint.com/blog/x-labs/ngfw-kill-chain-attack-simulation

這篇文章是參考 MITRE ATT&CK框架中其中一個APT攻擊手法與流程,並用一段影片來說明NGFW的縱深防禦能力,如何偵測並阻擋相關的攻擊。

這個情境是某企業的管理者,為了要處理資訊系統的問題,用連結找到一個PuTTY工具並下載,然而該工具是被變造過的,藏有後門的PuTTY工具。

該工具用反向的TCP backdoor手法,並使用開源工具Metasploit框架的msfvenom並使用 shikata_ga_nai 編碼方法來規避偵測。使得該工具可以回報中繼站,並讓駭客遠端遙控這台管理員的電腦。

影片中展示了,針對攻擊的不同階段,包含:

1. Initial Access ,初步存取階段,相關的防護機制包含以下:

URL Filtering

Deep Packet Inspection

File Filtering (Sandbox)

 

2. Execution ,執行階段,相關的防護機制包含以下:

ECA Whitelisting

Snort Integration

 

3. Exfiltration ,外洩資料階段,相關的防護機制為:

DLP Integration

達友科技股份有限公司 版權所有 Copyright ©2015 Docutek Solutions , Inc.