首页 > 最新消息 >[Forcepoint X-Lab 文章分享] : 以模拟 MITRE ATT&CK 攻击框架,说明 NGFW 的纵深防御能力如何对抗APT攻击
最新消息
2021-08-18
[Forcepoint X-Lab 文章分享] : 以模拟 MITRE ATT&CK 攻击框架,说明 NGFW 的纵深防御能力如何对抗APT攻击
原文连结:https://www.forcepoint.com/blog/x-labs/ngfw-kill-chain-attack-simulation
这篇文章是参考 MITRE ATT&CK框架中其中一个APT攻击手法与流程,并用一段影片来说明NGFW的纵深防御能力,如何侦测并阻挡相关的攻击。
这个情境是某企业的管理者,为了要处理信息系统的问题,用连结找到一个PuTTY工具并下载,然而该工具是被变造过的,藏有后门的PuTTY工具。
该工具用反向的TCP backdoor手法,并使用开源工具Metasploit框架的msfvenom并使用 shikata_ga_nai 编码方法来规避侦测。使得该工具可以回报中继站,并让骇客远端遥控这台管理员的电脑。
影片中展示了,针对攻击的不同阶段,包含:
1. Initial Access ,初步存取阶段,相关的防护机制包含以下:
URL Filtering
Deep Packet Inspection
File Filtering (Sandbox)
2. Execution ,执行阶段,相关的防护机制包含以下:
ECA Whitelisting
Snort Integration
3. Exfiltration ,外泄资料阶段,相关的防护机制为:
DLP Integration