紫隊的運作目的是透過促進紅隊(攻擊方模擬)和藍隊(防禦與應對)的緊密合作,以增強一企業的資安防護能力。這種合作確保一企業能夠快速應對新的威脅、提高偵測能力,並持續優化應對策略。
新的攻擊者行為/TTP (Tactics, Techniques, and Procedures,戰術、技術和流程)
當任何團隊發現新的攻擊行為或手法時,都可以提供給紫隊。
比如:CTI發現了駭客集團使用新的釣魚郵件技巧。
分成
任何人都可以提供和分享新的攻擊者行為、戰術、技術或流程( TTPs )的詳細資料。
編號 | 名稱 | 來源 | 說明 | 對應 ATT&CK | 日期 | 狀態 | 紫隊分配 | 紫隊回饋 |
---|---|---|---|---|---|---|---|---|
001 | A攻擊方式 | 紅隊 | A攻擊是利用某系統漏洞來入侵... | T1234 | 2023/10/20 | 待分析 | A 組 | 尚未開始 |
002 | B攻擊手法 | 藍隊 | B攻擊是透過偽造資料包... | T5678 | 2023/10/21 | 已模擬 | B 組 | 檢測成功 |
003 | C攻擊策略 | CTI | C攻擊是利用內部員工... | T91011 | 2023/10/22 | 待模擬 | C 組 | 尚未開始 |
假設一個企業的CTI團隊從一家供應商處得知了一種新的釣魚攻擊技術。他們可以透過 JIRA 建立一個任務,描述這個新的TTP,並將其分配給小型紫隊的成員。這些成員可能包括來自紅隊的攻擊模擬專家和藍隊的防禦專家。他們合作,首先由紅隊模擬這種攻擊,然後由藍隊評估偵測和反應,最終提出改善建議。
確保企業對新的敵對行為有深入了解,並制定有效的對策來應對這些威脅
為了追蹤 TTPs 與已測試的相關性,我們可以在表格中增加一些欄位,用於記錄和比較新的 TTPs 與先前已測試的 TTPs 。
編號 | 名稱 | 來源 | 說明 | 對應 ATT&CK | 日期 | 狀態 | 紫隊分配 | 紫隊回饋 | 相關測試TTP編號 | 相關性評分 |
---|---|---|---|---|---|---|---|---|---|---|
001 | A攻擊方式 | 紅隊 | A攻擊是利用某系統漏洞來入侵... | T1234 | 2023/10/20 | 待分析 | A 組 | 尚未開始 | 045, 067 | 高 |
002 | B攻擊手法 | 藍隊 | B攻擊是透過偽造資料包... | T5678 | 2023/10/21 | 已模擬 | B 組 | 檢測成功 | 023 | 中 |
003 | C攻擊策略 | CTI | C攻擊是利用內部員工... | T91011 | 2023/10/22 | 待模擬 | C 組 | 尚未開始 | 011, 089 | 低 |
相關測試TTP編號: 這個欄位用於列出與當前TTP相似或相關的已測試 TTPs 的編號。
相關性評分: 是一個主觀的評分,用於表示新的TTP與已測試的 TTPs 之間的相似程度。例如,"高"表示新的TTP與某些已測試的 TTPs 非常相似,"中"表示有一些相似性,而"低"表示相似性不高。
顏色標記: 你可以使用不同的顏色來標記相關性評分,例如,使用紅色來表示"高"、黃色來表示"中"和綠色來表示"低"。
篩選和排序: 在Excel或Google Sheets中,你可以使用篩選和排序功能來查看相關性評分為"高"的 TTPs ,或者查看某個特定日期之後識別的 TTPs 。
連結: 對於每個TTP,你可以在"說明"欄位中插入一個連結,該連結指向該TTP的詳細描述或相關檔案。
備註欄: 可以增加一個"備註"欄位,用於記錄詳細的相關性分析結果或其他重要資訊。
當面臨一個從未被測試過的新測試案例時,進行有效的小組討論是重要的,以下是一些問句方法和範例引導和促進討論,讓團隊成員能夠分享他們的觀點和期望:
開放式問題:旨在鼓勵團隊成員分享他們的觀點。
假設問題:讓團隊思考特定情境或結果。
關聯問題:連接不同的意見或看法。
尋求澄清的問題:當意見不清楚或模糊時使用。
尋找可能性的問題:鼓勵團隊思考各種不同的策略或解決方案。
隨後的問題:基於先前的回答繼續深入討論。
結束的問題:確認團隊是否達到共識或理解。
模擬 TTPs (Tactics, Techniques, and Procedures) 是為了讓紅隊更加了解新的威脅情境在目標環境中是否有效,並確保防禦方的藍隊能夠準確地偵測和回應這些威脅。
紅隊會嘗試模擬新的或已知的攻擊行為,看看這些行為在特定的目標環境中是否有效。
紅隊開始模擬 TTPs 之前,首先需要設定攻擊的基礎設施。為了能夠更有效地進行紫隊模擬,可能需要建立專用的紫隊基礎設施,這包括目標系統、帳號和所有標準的安全工具。
首次研究和測試可能在實驗室環境中進行,但紅隊應該嘗試在真實環境中模擬攻擊。被指派的紅隊成員應該與其他紫隊成員分享和展示如何模擬 TTPs 。
假設有一家公司的內部網路,紅隊決定模擬一個魚叉式的釣魚攻擊(TTP)來看看員工是否會點擊詐騙連結。
首先,紅隊在他們的模擬環境中設定了一個偽造的郵件伺服器和一個偽造的登入頁面。
他們發送了一封偽裝成公司 IT 部門的郵件給一小部分員工,要求他們點擊連結並登入。
在實驗室環境中測試成功後,紅隊再在真實環境中進行模擬,看看員工的反應。模擬結束後,紅隊與紫隊的其他成員分享他們的方法和結果,以便未來能更好地偵測和防止這種攻擊。
確認藍隊是否能夠偵測和回應已經被紅隊模擬的攻擊情境。這將幫助企業了解其安全偵測和響應能力的實際狀況。
藍隊的結果提供了紅隊模擬攻擊後的偵測情報。
包括
藍隊將從其監控和偵測工具中獲取以下資訊:
假設紅隊模擬了一個魚叉式的釣魚攻擊。在模擬結束後,藍隊開始檢查其偵測系統:
基於以上結果,建立新的偵測方法,然後調整、訓練 SOC 員工、加入 BAS 中。
舉例:如果發現企業的郵件系統沒有警報釣魚郵件,則可能需要建立新的偵測規則,然後訓練SOC員工識別這類攻擊,並定期進行測試。
目的是優化和強化企業的偵測能力,以確保對新的和已知的攻擊策略、技術和流程( TTPs )有足夠的視野和警報。
偵測工程是一個持續的過程,其中檢測規則、模型或其他偵測機制被設計、部署和調整,以最大限度地增加其準確性和涵蓋範圍,同時減少假警報。
舉例
假設紅隊模擬了一個新的電子郵件釣魚攻擊策略。藍隊沒有立即偵測到這種行為,因此需要新的偵測。