Weekly_ww19
2022, May 27
Uge 19
I denne uge vil vi snakke om hvordan angribere arbejder, når de kompromiterer et netværk, og hvordan vi kan gøre det sværere for dem vha. segmentering.
Mål for ugen
Practical and learning goals for the period is as follows
Praktiske mål
Ingen
Læringsmål
- Den studerende kan forklare og bruge netværkssegmentering i design fasen
- Den studerende kan forklare almindelige sikkerhedstiltag på netværksniveau (L1-L4)
- Den studerende kan forklare brugen MITRE att&ck framework
Se også uge 8
Leverancer
Ingen
Tidsplan
Nedenfor er den foreløbige tidsplan, som vil ændre sig afhængigt af input fra de studerende (m.fl.)
Mandag
Tidsplanen:
Tidspunkt | Aktivitet |
---|---|
8:15 | Lektier: PKI and web server |
9:15 | The cyber kill chain |
10:00 | Lateral movement |
11:15 | Frokost |
12:00 | MITRE att&ck. |
13:15 | lektier til næste gang |
13:30 | the end |
Kommentarer
- Cyber kill chain
- jeg har altid fundet den som værende meget militært inspireret
- by csoonline
- by computer.org
- video by the ciso perspective
- Lateral move
- lateral movement fra trend micro
- Common techniques
- Crowdstrike’s take on it - Reklameagtig, men har nogle gode tanker.
- Lateral move on MITRE tactics
- CIS 20 CSC (version 8): A lot of the controls are applicable to this:
- 3.3 Configure Data Access Control Lists
- 6 access control management
- 16.8 separate production and non-production systems
- video om flat vs. segmented networks
- MITRE att&ck frameowrk
- for reference: MITRE homepage
- they run e.g. cve.org
- MITRE att&ck website
- Design ang philosophy
- The mandatory getting started
- a bit by trellix
- Examples:
- non standard port
- network segmentation
- Loss of availability
- out-of-band communications
- DNS datasource - se også referencen
- for reference: MITRE homepage
Lektier til næste gang
-
Kig på listen af angrebsteknikker og udvælg 2-3 teknikker
- søg evt. inspiration i artikler eller andet på nettet om hvordan et angreb har forløbet
-
Undersøg de tilsvarende mitigation teknikker
- Forklar hvordan man ville sætte mitigation op i et rigtigt system
-
Undersøg de tilsvarende detection teknikker
- Forklar hvordan man ville sætte detection op i et rigtigt netværk