KYE (Know Your Enemy) => 敵人
Incident =>事件
cyber threat
vulnerability
an attack that exploits computer application vulnerabilities before the software developer supply a patchImage Not Showing Possible ReasonsLearn More →
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Exploit(駭客剝削漏洞)
Advance Persistant Threats
> An attack that is fouced on stealing information from the victim machine without the user being aware of it
Risk
Information
例子
6W
情報三階 =>認知理解程度 (看山不是山 看山是山…)
因知道而有辦法做些什麼
TTPS
情報類型
規模 | 情報 | 時間 | 階級 | 對象 | 內容 | 分析 | 格式 |
---|---|---|---|---|---|---|---|
戰爭 | 戰略 | 年 | 高 | 將 CXO | 營運風險、策略方向 | Who/Why | Report (threat landscape report(長時間 趨勢) ) |
戰役 | 行動 | 月 | 中 | 官 manager | 威脅、攻擊 | who/why/how(解決方案) | Report(ex:apt report) |
戰鬥 | 戰術 | 周 | 中低 | 士官 Admin | TTP | how | messages |
作戰 | 技術 | 天 | 低 | 兵 staff | 攻擊者的資源(成本) | how | messages |
戰略情報
策略上的營運決策
行動情報
戰術情報
技術情資
strategic –>exposure idenrification risk assement
organization
Security | Prevention | ISAC 預警 | TIP –> CTI |
---|---|---|---|
Detection | SOC 監控 | SIEM –>IOC | |
Correction | CSIRT 應變 | SOAR–> Runbook |
Incident response
情報利用
情資的生命週期
威脅情資策略
maturity
Case
相關資料
分類
Threat
相關資料
special
持續化
相關資料
CKC | COA | |
---|---|---|
Reconnaissance | ? | … |
Weaponization | Doc | … |
Delivery | … | |
Expoitation | VBA -> PowerShell | … |
Installation | Downloader -> exe | … |
Command & Control(C2) | T,H,C | … |
AOB | ? | … |
Tactics
Technique
Procedures
behaviar
參考資料
攻擊結束後所留下的
規格
四大維度
常見IOC