دستگاههای شبکه
Network Devicesتوضیحات
مهاجمان دستگاههای شبکه مانند روترها، سوئیچها، فایروالها و access point های بیسیم را به خطر میاندازند. دستگاههای شبکه به خطر افتاده میتوانند برای شنود ترافیک، هدایت ترافیک به زیرساخت مهاجم، ایجاد backdoor یا حرکت جانبی در شبکه استفاده شوند.
روشهای شناسایی
پایش تغییرات غیرمجاز در پیکربندی دستگاههای شبکه. نظارت بر رفتار غیرعادی دستگاههای شبکه. بررسی منظم integrity دستگاههای شبکه. استفاده از network monitoring.
روشهای مقابله
بهروزرسانی منظم فریمور دستگاههای شبکه. استفاده از احراز هویت قوی برای مدیریت دستگاهها. پیادهسازی network segmentation. نظارت مستمر بر دستگاههای شبکه.
تکنیک اصلی
به خطر انداختن زیرساخت
مهاجمان به جای خرید زیرساخت جدید، زیرساخت موجود شخص ثالث را به خطر میاندازند. این رویکرد به مهاجم اجازه میدهد از اعتبار و تاریخچه قانونی زیرساخت قربانی استفاده کند و شناسایی را دشوارتر سازد. زیرساخت به خطر افتاده ممکن است شامل سرورها، دستگاههای شبکه، دامنهها یا سرویسهای ابری باشد.