سیکڑوں دستاویزی MITER ATT&CK تکنیکوں میں سے، دو فیلڈ پر حاوی ہیں: کمانڈ اور اسکرپٹنگ ترجمان (T1059) اور فشنگ (T1566)۔
ایک رپورٹ 10 اپریل کو شائع ہوئی۔، D3 سیکیورٹی نے سائبر سیکیورٹی کے 75,000 سے زیادہ حالیہ واقعات کا تجزیہ کیا۔ اس کا مقصد یہ طے کرنا تھا کہ حملے کے کون سے طریقے زیادہ عام تھے۔
نتائج ایک واضح تصویر پیش کرتے ہیں: ان دو تکنیکوں نے طول و عرض کے حکم سے باقی سب کو پیچھے چھوڑ دیا، اعلی ترین تکنیک نے رنر اپ کو تین کے عنصر سے پیچھے چھوڑ دیا۔
ان محافظوں کے لیے جو محدود توجہ اور وسائل مختص کرنا چاہتے ہیں، یہاں صرف کچھ عام ATT&CK تکنیکیں ہیں، اور ان کے خلاف کیسے دفاع کیا جائے۔
عملدرآمد: کمانڈ اور اسکرپٹنگ ترجمان (52.22٪ حملوں میں استعمال کیا جاتا ہے)
یہ کیا ہے: حملہ آور اسکرپٹ لکھتے ہیں۔ پاور شیل جیسی مقبول زبانیں۔ اور ازگر دو بنیادی مقاصد کے لیے۔ زیادہ تر عام طور پر، وہ نقصان دہ کاموں کو خودکار کرنے کے لیے استعمال ہوتے ہیں جیسے ڈیٹا کی کٹائی یا ڈاؤن لوڈ اور پے لوڈ نکالنا۔ یہ پتہ لگانے سے بچنے کے لیے بھی کارآمد ہیں - اینٹی وائرس حلوں کو نظرانداز کرتے ہوئے، توسیعی شناخت اور رسپانس (XDR)، اور اسی طرح۔
یہ کہ یہ اسکرپٹ اس فہرست میں نمبر 1 ہیں، ڈی 3 کی پروڈکٹ اور سروس کی نائب صدر ایڈریانا چن کے لیے حیران کن ہے۔ "چونکہ کمانڈ اینڈ اسکرپٹنگ انٹرپریٹر (T1059) پھانسی کی حکمت عملی کے تحت آتا ہے، یہ MITER ATT&CK کِل چین کے درمیانی مرحلے میں ہے،" وہ کہتی ہیں۔ "لہذا، یہ سمجھنا مناسب ہے کہ پہلے کی حکمت عملیوں کی دوسری تکنیکوں کا EDR ٹول کے ذریعے پتہ چلنے تک پہلے ہی ان کا پتہ نہیں چل سکا ہے۔ یہ دیکھتے ہوئے کہ یہ ایک تکنیک ہمارے ڈیٹا سیٹ میں بہت نمایاں تھی، یہ کسی واقعے کی اصل کا پتہ لگانے کے لیے عمل کی اہمیت کو واضح کرتی ہے۔
اس کے خلاف دفاع کیسے کریں: چونکہ بدنیتی پر مبنی اسکرپٹ متنوع اور کثیر جہتی ہوتے ہیں، اس لیے ان سے نمٹنے کے لیے ایک مکمل واقعے کے جوابی منصوبے کی ضرورت ہوتی ہے جو مراعات اور اسکرپٹ پر عمل درآمد کی پالیسیوں پر سخت نظر رکھنے کے ساتھ ممکنہ طور پر بدنیتی پر مبنی رویوں کی کھوج کو یکجا کرتا ہے۔
ابتدائی رسائی: فشنگ (15.44%)
یہ کیا ہے: فشنگ اور اس کا ذیلی زمرہ، نیزہ بازی (T1566.001-004)، حملہ آوروں کو ہدف بنائے گئے سسٹمز اور نیٹ ورکس تک رسائی حاصل کرنے کے پہلے اور تیسرے عام طریقے ہیں۔ پہلی کو عام مہمات میں استعمال کرتے ہوئے اور دوسرے کو مخصوص افراد یا تنظیموں کے مقصد کے لیے استعمال کرتے ہوئے، مقصد متاثرین کو اہم معلومات فراہم کرنے پر مجبور کرنا ہے جو حساس اکاؤنٹس اور آلات میں قدم جمانے کی اجازت دے گی۔
اس کے خلاف دفاع کیسے کریں: یہاں تک کہ سب سے ذہین اور سب سے زیادہ تعلیم یافتہ ہمارے درمیان نفیس سوشل انجینئرنگ کے لیے گر جاتے ہیں۔ متواتر تعلیم اور آگاہی کی مہمات ملازمین کو خود سے اور ان کمپنیوں سے بچانے کے لیے کچھ طریقے جا سکتی ہیں جن میں وہ ونڈو فراہم کرتے ہیں۔
ابتدائی رسائی: درست اکاؤنٹس (3.47%)
یہ کیا ہے: اکثر، کامیاب فشنگ حملہ آوروں کو جائز اکاؤنٹس تک رسائی کی اجازت دیتی ہے۔ یہ اکاؤنٹس دوسری صورت میں بند دروازوں کو چابیاں فراہم کرتے ہیں، اور ان کی مختلف بداعمالیوں کا احاطہ کرتے ہیں۔
اس کے خلاف دفاع کیسے کریں: جب ملازمین لامحالہ اس بدنیتی پر مبنی PDF یا URL پر کلک کرتے ہیں، مضبوط ملٹی فیکٹر تصدیق (MFA) اگر اور کچھ نہیں تو حملہ آوروں کو چھلانگ لگانے کے لیے مزید ہوپس کے طور پر کام کر سکتا ہے۔ بے ضابطگی کا پتہ لگانے والے ٹولز بھی مدد کر سکتے ہیں اگر، مثال کے طور پر، کوئی اجنبی صارف دور دراز کے IP ایڈریس سے جڑتا ہے، یا محض کچھ ایسا کرتا ہے جس کی ان سے توقع نہیں کی جاتی ہے۔
اسناد تک رسائی: بروٹ فورس (2.05%)
یہ کیا ہے: پرانے دنوں میں ایک زیادہ مقبول آپشن، کمزور، دوبارہ استعمال شدہ، اور غیر تبدیل شدہ پاس ورڈز کی ہر جگہ ہونے کی بدولت وحشیانہ طاقت کے حملے رک گئے ہیں۔ یہاں، حملہ آور اسکرپٹس کا استعمال کرتے ہیں جو خود بخود صارف نام اور پاس ورڈ کے امتزاج سے چلتی ہیں — جیسے کہ میں ایک لغت کا حملہ - مطلوبہ اکاؤنٹس تک رسائی حاصل کرنے کے لیے۔
اس کے خلاف دفاع کیسے کریں: اس فہرست میں کوئی بھی شے اتنی آسانی سے اور مکمل طور پر روکے جانے کے قابل نہیں ہے جتنی وحشیانہ طاقت کے حملوں سے۔ کافی مضبوط پاس ورڈ استعمال کرنے سے مسئلہ خود ہی حل ہوجاتا ہے، فل اسٹاپ۔ دوسرے چھوٹے میکانزم، جیسے صارف کو بار بار لاگ ان کرنے کی کوششوں کے بعد لاک آؤٹ کرنا، بھی یہ چال کرتے ہیں۔
استقامت: اکاؤنٹ میں ہیرا پھیری (1.34%)
یہ کیا ہے: ایک بار جب حملہ آور نے ایک مراعات یافتہ اکاؤنٹ تک رسائی حاصل کرنے کے لیے فشنگ، بروٹ فورس، یا کسی دوسرے ذرائع کا استعمال کیا ہے، تو وہ اس اکاؤنٹ کا فائدہ اٹھا کر ٹارگٹڈ سسٹم میں اپنی پوزیشن کو مستحکم کر سکتے ہیں۔ مثال کے طور پر، وہ اس کے اصل مالک کو لاک آؤٹ کرنے کے لیے اکاؤنٹ کی اسناد کو تبدیل کر سکتے ہیں، یا ممکنہ طور پر اجازتوں کو ایڈجسٹ کر سکتے ہیں تاکہ ان کے پاس پہلے سے موجود وسائل سے بھی زیادہ مراعات یافتہ وسائل تک رسائی ہو سکے۔
اس کے خلاف دفاع کیسے کریں: اکاؤنٹ کے سمجھوتے سے ہونے والے نقصان کو کم کرنے کے لیے، D3 تجویز کرتا ہے کہ تنظیمیں حساس وسائل تک رسائی کے لیے سخت پابندیاں نافذ کریں، اور اس کی پیروی کریں۔ کم سے کم مراعات یافتہ رسائی کا اصول: کسی بھی صارف کو اپنا کام انجام دینے کے لیے ضروری رسائی کی کم سے کم سطح سے زیادہ نہیں دینا۔
اس کے علاوہ، یہ متعدد سفارشات پیش کرتا ہے جو اس اور دیگر MITER تکنیکوں پر لاگو ہو سکتی ہیں، بشمول:
-
کسی بھی مشکوک اکاؤنٹ کی سرگرمیوں کا پتہ لگانے اور جواب دینے کے لیے لاگز کی مسلسل نگرانی کے ذریعے چوکسی برقرار رکھنا
-
اس مفروضے کے تحت کام کرنا کہ نیٹ ورک سے پہلے ہی سمجھوتہ ہو چکا ہے اور ممکنہ نقصان کو کم کرنے کے لیے فعال اقدامات کو اپنانا
-
تصدیق شدہ حفاظتی خلاف ورزیوں کا پتہ لگانے پر خودکار جوابی اقدامات کے ذریعے ردعمل کی کوششوں کو ہموار کرنا، تیز اور موثر تخفیف کو یقینی بنانا
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/cyberattacks-data-breaches/top-mitre-attack-techniques-how-to-defend-against
- : ہے
- : ہے
- 000
- 1
- 15٪
- 2%
- 5
- 52
- 6
- 7
- 75
- 8
- 9
- a
- تک رسائی حاصل
- تک رسائی حاصل
- اکاؤنٹ
- اکاؤنٹس
- ایکٹ
- پتہ
- ایڈجسٹ
- اپنانے
- کے بعد
- کے خلاف
- مقصد
- تمام
- مختص
- کی اجازت
- کی اجازت دیتا ہے
- پہلے ہی
- بھی
- کے درمیان
- ہمارے درمیان
- an
- تجزیہ کیا
- اور
- بے ضابطگی کا پتہ لگانا
- ینٹیوائرس
- کوئی بھی
- کا اطلاق کریں
- اپریل
- کیا
- سے aren
- ارد گرد
- AS
- فرض کرو
- مفروضہ
- حملہ
- حملہ آور
- حملہ آوروں
- حملے
- کوششیں
- توجہ
- کی توثیق
- خود کار طریقے سے
- خود کار طریقے سے
- خودکار
- کے بارے میں شعور
- دور
- واپس
- رہا
- رویے
- خلاف ورزیوں
- جسمانی طاقت
- by
- مہمات
- کر سکتے ہیں
- سیمنٹ
- چین
- تبدیل
- چن
- سرکل
- کلک کریں
- کے مجموعے
- یکجا
- کمانڈ
- کامن
- عام طور پر
- کمپنیاں
- سمجھوتہ
- سمجھوتہ کیا
- منسلک
- جڑتا
- مسلسل
- احاطہ
- کریڈینٹل
- اسناد
- اہم
- سائبر سیکیورٹی
- نقصان
- اعداد و شمار
- ڈیٹا سیٹ
- دن
- معاملہ
- دفاع
- دفاع
- مطلوبہ
- کا پتہ لگانے کے
- پتہ چلا
- کھوج
- اس بات کا تعین
- کے الات
- متنوع
- do
- دستاویزی
- کرتا
- غلبہ
- دروازے
- ڈاؤن لوڈ کرنے
- اس سے قبل
- آسانی سے
- تعلیم
- موثر
- کوششوں
- اور
- ملازمین
- انجنیئرنگ
- کافی
- کو یقینی بنانے ہے
- Ether (ETH)
- بھی
- مثال کے طور پر
- پھانسی
- توقع
- توسیع
- اضافی
- عنصر
- منصفانہ
- گر
- آبشار
- دور
- میدان
- پہلا
- مقررہ
- پر عمل کریں
- قدم
- کے لئے
- مجبور
- بار بار اس
- سے
- مکمل
- حاصل کرنا
- جنرل
- دی
- Go
- مقصد
- گئے
- گرانڈنگ
- کٹائی
- ہے
- ہونے
- مدد
- اس کی
- یہاں
- ان
- کس طرح
- کیسے
- HTTP
- HTTPS
- سینکڑوں
- آئکن
- if
- پر عملدرآمد
- اہمیت
- in
- واقعہ
- واقعہ کا جواب
- واقعات
- سمیت
- افراد
- لامحالہ
- معلومات
- ابتدائی
- میں
- IP
- IP ایڈریس
- IT
- میں
- ایوب
- JPEG
- کودنے
- صرف
- چابیاں
- کو مار ڈالو
- زبانیں
- کم سے کم
- جائز
- سطح
- لیوریج
- کی طرح
- لمیٹڈ
- لسٹ
- تھوڑا
- بند ہو جانا
- تالا لگا
- تالا لگا
- لاگ ان
- تلاش
- شدت
- بدقسمتی سے
- ہیرا پھیری
- کا مطلب ہے کہ
- اقدامات
- نظام
- طریقوں
- MFA
- مشرق
- کم سے کم
- تخفیف کریں
- نگرانی
- زیادہ
- سب سے زیادہ
- کثیر جہتی
- ملفیکٹور کی توثیق
- ضروری
- نیٹ ورک
- نیٹ ورک
- نہیں
- کچھ بھی نہیں
- تعداد
- of
- تجویز
- on
- ایک
- اختیار
- or
- حکم
- احکامات
- تنظیمیں
- نکالنے
- اصل
- دیگر
- دیگر
- دوسری صورت میں
- ہمارے
- باہر
- پر
- خود
- مالک
- پینٹ
- پاس ورڈ
- پاس ورڈز
- انجام دینے کے
- اجازتیں
- مسلسل
- فشنگ
- تصویر
- منصوبہ
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پالیسیاں
- مقبول
- پوزیشن
- ممکنہ طور پر
- ممکنہ
- ممکنہ طور پر
- صدر
- پرائمری
- امتیازی سلوک
- استحقاق
- چالو
- مسئلہ
- عمل
- مصنوعات
- ممتاز
- حفاظت
- فراہم
- شائع
- مقاصد
- ازگر
- RE
- حال ہی میں
- سفارشات
- تجویز ہے
- بار بار
- کی ضرورت ہے
- وسائل
- جواب
- جواب
- پابندی
- نتائج کی نمائش
- دوبارہ استعمال
- رن
- s
- کا کہنا ہے کہ
- اسکرپٹ
- سکرپٹ
- دوسری
- سیکورٹی
- سیکیورٹی کی خلاف ورزی
- حساس
- سروس
- مقرر
- وہ
- صرف
- بعد
- ہوشیار
- So
- سماجی
- معاشرتی انجینرنگ
- حل
- کچھ
- کچھ
- بہتر
- مخصوص
- اسٹیج
- مکمل طور سے
- بند کرو
- عجیب
- سخت
- سخت
- مضبوط
- پھنس گیا
- کامیاب
- اس طرح
- حیرت انگیز
- مشکوک
- SWIFT
- کے نظام
- سسٹمز
- T
- حکمت عملی
- ھدف بنائے گئے
- کاموں
- تکنیک
- تکنیک
- سے
- شکریہ
- کہ
- ۔
- ان
- ان
- خود
- تو
- یہ
- وہ
- تھرڈ
- اس
- مکمل
- ان
- تین
- کے ذریعے
- وقت
- کرنے کے لئے
- کے آلے
- اوزار
- سب سے اوپر
- کی طرف
- ٹریس
- ٹرک
- دو
- کوئی تبدیلی نہیں
- کے تحت
- اندراج
- پتہ نہیں چلا
- صلی اللہ علیہ وسلم
- URL
- us
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- مفید
- رکن کا
- کا صارف کا نام
- کا استعمال کرتے ہوئے
- درست
- مختلف
- وائس
- نائب صدر
- متاثرین
- نگرانی
- تھا
- دیکھیئے
- طریقوں
- تھے
- جب
- جس
- مکمل طور پر
- گے
- ونڈو
- ساتھ
- لکھنا
- XDR
- زیفیرنیٹ