Advent of Cyber — Dia 1 — Alguém está vindo para a cidade!
Link da sala:https://tryhackme.com/room/adventofcyber
Melhor Companhia de Festival Comprometida
Alguém está tentando impedir o Natal deste ano e impedir que o Papai Noel entregue presentes para as crianças que foram legais este ano. O site da Best Festival Company foi desfigurado e as crianças em todo o mundo não podem enviar seus pedidos de presentes. Há muito trabalho a ser feito para investigar o ataque e testar outros sistemas! Os atacantes deixaram um quebra-cabeça para os Elfos resolverem e descobrirem quem são seus adversários. McSkidy olhou para o quebra-cabeça e reconheceu algumas das peças como as fases da Unified Kill Chain, uma estrutura de segurança usada para entender os invasores. Ela entrou em contato com você para ajudá-los a recuperar o site, identificar o invasor e ajudar a salvar o Natal.

Estruturas de segurança
Processos documentados que definem políticas e procedimentos que as organizações devem seguir para estabelecer e gerenciar controles de segurança. Eles são modelos para identificar e gerenciar os riscos que podem enfrentar e os pontos fracos existentes que podem levar a um ataque.
Estrutura de segurança cibernética do NIST
A estrutura concentra-se em cinco funções essenciais: Identify
-> Protect
-> Detect
-> Respond
->Recover
Série ISO 27000
Os padrões ISO 27001 e 27002 são comumente conhecidos por segurança cibernética e descrevem os requisitos e procedimentos para criar, implementar e gerenciar um sistema de gerenciamento de segurança da informação (ISMS).
Estrutura MITRE ATT&CK
A estrutura MITRE ATT&CK é uma base de conhecimento de TTPs, cuidadosamente selecionada e detalhada para garantir que as equipes de segurança possam identificar padrões de ataque.
Cadeia Cyber Kill
Um conceito-chave desse framework foi adotado dos militares com a terminologia kill chain, que descreve a estrutura de um ataque e consiste na identificação do alvo, decisão e ordem para atacar o alvo e, por fim, destruição do alvo. Desenvolvido pela Lockheed Martin, o cyber kill chain descreve os estágios comumente seguidos por ataques cibernéticos e os defensores da segurança podem usar a estrutura como parte da defesa baseada em inteligência.

Cadeia de mortes unificada
A Unified Kill Chain pode ser descrita como a unificação das estruturas MITRE ATT&CK e Cyber Kill Chain. A Unified Kill Chain descreve 18 fases de ataque baseadas em Táticas, Técnicas e Procedimentos (TTPs).
CICLO 1 : Entrada — O foco principal desta série de fases é que um invasor obtenha acesso a um sistema ou ambiente de rede.
Fases: Reconhecimento, Armamento, Entrega, Engenharia Social, Exploração, Persistência, Evasão de Defesa, Comando e Controle
CICLO 2 : Até — Nessa fase, os invasores estarão interessados em obter mais acesso e privilégios aos ativos dentro da rede.
Fases: Pivoting, Discovery, Privilege Escalation, Execution, Credential Access, Lateral Movement
CICLO 3 : Fora — A Confidencialidade, Integridade e Disponibilidade (CIA) de ativos ou serviços são comprometidos durante esta fase.
Fases: Coleta, Exfiltração, Impacto, Objetivos
Dia 1 Processo:
Quando você visualiza o site pela primeira vez, é exibida a página da Web desfigurada, conforme mostrado acima.
Em seguida, você recebe as peças do quebra-cabeça, cada uma delas com uma fase diferente da Unified Kill Chain, Ciclo 1.

O segundo conjunto de peças do quebra-cabeça reflete o Ciclo 2.

O terceiro conjunto de peças do quebra-cabeça reflete o Ciclo 3.

Após a conclusão dos quebra-cabeças, descobrimos quem é o culpado e a bandeira.

Isso conclui o Dia 1.
Perguntas do dia 1:
Quem é o adversário que atacou a rede do Papai Noel este ano?
Qual é a bandeira que eles deixaram para trás?
Pensamentos:
Eu esperava algo mais técnico para o primeiro dia, embora ainda seja importante conhecer os frameworks! Estou ansioso para ver o que os próximos dias trarão!