Тактика, методы и процедуры (ТТП)

24 июня 2021 г. | Cybrary Тактика, методы и процедуры (ТТП)


тактика методы процедуры кибер

Тактика, методы и процедуры (ТТП) это метод, используемый ИТ-специалистами и военными для определения поведения угрозы актер (хакер). Эти три элемента помогут вам лучше понять своих противников. Хотя каждый элемент важен сам по себе, изучение ВСЕ Благодаря трём элементам атаки легче отслеживать, идентифицировать и нейтрализовать. Знание TTP хакера поможет вам своевременно выявлять атаки и нейтрализовать их до того, как будет нанесён значительный ущерб. Ниже приведены подробные описания каждого компонента: 

  • Тактика – Хакеры используют универсальные, комплексные стратегии для достижения своих целей. Именно в этом и заключается цель кибератаки. Хакеры часто крадут критически важные данные для монетизации через форумы даркнета.
  • Техники – Неспецифические, распространённые методы или инструменты, которые преступник использует для компрометации вашей информации. Именно так и проводятся кибератаки. Примером может служить фишинг пользователей через вложения электронной почты или вредоносные ссылки. 
  • Процедуры – Пошаговая организация атаки. Процедуры часто являются лучшим способом составить профиль злоумышленника. Различные хакерские группы следуют общим процедурам, таким как разведка, затем подсчёт и затем атака.

Что это означает для малого и среднего бизнеса?

Немногие предприятия малого и среднего бизнеса располагают сотрудниками службы безопасности или ИТ-специалистами, готовыми изучать методы TTP. В реальности приходится готовиться к худшему и надеяться на лучшее. Следуйте рекомендациям ниже, чтобы подготовиться к худшему. Однако, если вы действительно хотите разобраться в методологии TTP и научиться использовать её для защиты, читайте дальше.

Изучение TTP поможет вашей ИТ-организации понять, как хакеры планируют и осуществляют свои атаки. TrustNetIncпо мере прохождения жизненного цикла TTP ваш ИТ-персонал должен предпринять следующие действия: 

  • При выявлении возможной атаки оцените ее уровень риска и решите, похожа ли она на другие инциденты, с которыми ИТ-отдел сталкивался ранее и о которых ему уже известно.
  • Используя эти знания, правильно сконцентрируйте свои действия.
  • Определите возможные векторы атак.
  • Используя эти разведданные, определите, какие системы с наибольшей вероятностью подвергнутся атаке.
  • Защититесь от ожидаемых атак, используя собственные процедуры мониторинга, смягчения последствий и нейтрализации.
У меня нет времени изучать Hacker TTP. Чем мне заняться вместо этого?

Возможно, проще и эффективнее будет просто принять следующие рекомендации для защиты вашего бизнеса. Это снизит ваши шансы стать жертвой кибератак. CyberHoot рекомендует всем компаниям:

Начните создавать свой надежный и глубоко эшелонированный план кибербезопасности уже сегодня с помощью КиберХут.

Для более глубокого погружения в TTP посмотрите это короткое 5-минутное видео:

источники: 

NIST

TrustNetInc

Дополнительная литература:

Операции на Украине и в других странах помогают армии США развивать кибергруппы

Связанные термины:

Хакеры

Управление рисками

Оценка риска

CyberHoot предлагает вам воспользоваться другими ресурсами. Ниже приведены ссылки на все наши ресурсы, вы можете ознакомиться с ними в любое удобное время: 

Примечание: Если вы хотите подписаться на нашу рассылку, перейдите по любой ссылке выше (кроме инфографики) и введите свой адрес электронной почты в правой части страницы, затем нажмите ««Присылайте мне информационные бюллетени».

Узнайте, как CyberHoot может защитить ваш бизнес.


График демо

Последние блоги

Будьте в курсе последних новостей идеи безопасности

Узнавайте и делитесь последними тенденциями, советами и передовыми методами в области кибербезопасности, а также новыми угрозами, на которые следует обратить внимание.

Клод Мифос открыл ящик Пандоры. Проект Glasswing спешит его закрыть.

Клод Мифос открыл ящик Пандоры. Проект Glasswing спешит его закрыть.

Практическое руководство для виртуальных специалистов по информационной безопасности (vCISO) ПРЕДУПРЕЖДЕНИЕ, КОТОРОЕ МЫ ПРОИГНОРИРОВАЛИ ИЛИ НЕ ПОНЯЛИ В течение многих лет наиболее авторитетные...

Читать далее
Когда звонит «генеральный директор» и просит вас быстро перевести деньги

Когда звонит «генеральный директор» и просит вас быстро перевести деньги

Руководство по выявлению мошеннических схем, когда мошенники выдают себя за высокопоставленных руководителей, прежде чем поддельный генеральный директор получит настоящий банковский перевод. Это...

Читать далее
Когда нападение выглядит точно так же, как вы

Когда нападение выглядит точно так же, как вы

Искусственный интеллект (ИИ) делает фишинговые письма умнее, вредоносное ПО — хитрее, а кражу учетных данных — проще...

Читать далее