T1584.008

دستگاه‌های شبکه

Network Devices

توضیحات

مهاجمان دستگاه‌های شبکه مانند روترها، سوئیچ‌ها، فایروال‌ها و access point های بی‌سیم را به خطر می‌اندازند. دستگاه‌های شبکه به خطر افتاده می‌توانند برای شنود ترافیک، هدایت ترافیک به زیرساخت مهاجم، ایجاد backdoor یا حرکت جانبی در شبکه استفاده شوند.

روش‌های شناسایی

پایش تغییرات غیرمجاز در پیکربندی دستگاه‌های شبکه. نظارت بر رفتار غیرعادی دستگاه‌های شبکه. بررسی منظم integrity دستگاه‌های شبکه. استفاده از network monitoring.

روش‌های مقابله

به‌روزرسانی منظم فریمور دستگاه‌های شبکه. استفاده از احراز هویت قوی برای مدیریت دستگاه‌ها. پیاده‌سازی network segmentation. نظارت مستمر بر دستگاه‌های شبکه.

تکنیک اصلی

T1584Compromise Infrastructure

به خطر انداختن زیرساخت

مهاجمان به جای خرید زیرساخت جدید، زیرساخت موجود شخص ثالث را به خطر می‌اندازند. این رویکرد به مهاجم اجازه می‌دهد از اعتبار و تاریخچه قانونی زیرساخت قربانی استفاده کند و شناسایی را دشوارتر سازد. زیرساخت به خطر افتاده ممکن است شامل سرورها، دستگاه‌های شبکه، دامنه‌ها یا سرویس‌های ابری باشد.