Impostazioni
Modelli di Attacco
Sfoglia e gestisci i modelli MITRE ATT&CK per migliorare le tue capacità di rilevamento e risposta alle minacce.
Panoramica
La sezione Modelli di Attacco fornisce accesso a una libreria completa di modelli MITRE ATT&CK, permettendoti di comprendere, tracciare e difenderti da varie tecniche di attacco informatico. Questa base di conoscenza aiuta a identificare, categorizzare e rispondere efficacemente alle minacce alla sicurezza.
Comprendere i Modelli di Attacco
Categorie di Modelli
- Accesso Iniziale
- Esecuzione
- Persistenza
- Escalation dei Privilegi
- Evasione delle Difese
- Accesso alle Credenziali
- Scoperta
- Movimento Laterale
- Raccolta
- Comando e Controllo
- Esfiltrazione
- Impatto
Informazioni sui Modelli
Ogni voce di modello di attacco include:
- ID Tecnica (es. T1234)
- Nome Tecnica
- Categoria Tattica
- Descrizione
- Sotto-tecniche
- Metodi di Rilevamento
- Strategie di Mitigazione
Utilizzo dei Modelli di Attacco
Analisi delle Minacce
- Identificare tecniche di attacco
- Mappare comportamenti degli attori di minaccia
- Analizzare catene di attacco
- Valutare livelli di rischio
Risposta agli Incidenti
- Classificare incidenti
- Guidare l’investigazione
- Determinare l’ambito
- Pianificare la remediation
Threat Hunting
- Creare ipotesi di ricerca
- Definire modelli di ricerca
- Identificare indicatori
- Tracciare la progressione
Funzionalità di Integrazione
Gestione dei Casi
- Collegare modelli ai casi
- Documentare tecniche osservate
- Tracciare la progressione dell’attacco
- Mappare la timeline dell’incidente
Intelligence sulle Minacce
- Correlare con minacce note
- Mappare comportamenti degli attori
- Identificare modelli emergenti
- Condividere intelligence
Reportistica
- Generare riassunti degli attacchi
- Creare analisi dei modelli
- Tracciare la frequenza dei modelli
- Misurare l’efficacia
Migliori Pratiche
Analisi dei Modelli
- Rivedere i dettagli del modello
- Comprendere i prerequisiti
- Identificare le dipendenze
- Mappare tecniche correlate
Implementazione
- Documentare modelli osservati
- Collegare agli incidenti
- Tracciare l’efficacia
- Aggiornare le procedure
Manutenzione
- Mantenere aggiornati i modelli
- Rivedere le classificazioni
- Aggiornare la documentazione
- Monitorare le tendenze
Formazione del Team
- Condividere conoscenza sui modelli
- Praticare l’identificazione
- Rivedere casi di studio
- Aggiornare le procedure
Framework MITRE ATT&CK
Panoramica del Framework
- Matrice Enterprise
- Matrice Mobile
- Matrice ICS
- Matrice Cloud
Categorie di Tattiche
- Perché gli attaccanti le usano
- Implementazioni comuni
- Strategie di rilevamento
- Approcci di mitigazione
Tecniche e Sotto-tecniche
- Descrizioni dettagliate
- Esempi di implementazione
- Metodi di rilevamento
- Strategie di mitigazione