Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4



В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK:

первоначальный доступ (initial access);

выполнение (execution);

закрепление (persistence);

повышение привилегий (privilege escalation);

предотвращение обнаружения (defense evasion);

получение учетных данных (credential access);

разведка (discovery).

Мы также показали, как с помощью нашего NTA-решения можно распознавать подозрительную активность в сетевом трафике. Теперь мы расскажем, как наши технологии работают с техниками перемещения внутри периметра (lateral movement) и сбора данных (collection). Читать дальше →