DOE AGORA Qualquer valor

Treinamento de usuário

Treinamento de usuário

Treine os usuários para estarem cientes das tentativas de acesso ou manipulação por parte de um adversário para reduzir o risco de spearphishing bem-sucedido, engenharia social e outras técnicas que envolvem a interação do usuário.

ID: M1017
Versão: 1.2
Criado:  06 de junho de 2019
Última modificação:  21 de outubro de 2020

Técnicas abordadas pela mitigação

DomínioEU IANomeUsar
EmpreendimentoT1557Adversário no meio

Treine os usuários para suspeitarem de erros de certificado. Os adversários podem usar seus próprios certificados na tentativa de interceptar o tráfego HTTPS. Erros de certificado podem surgir quando o certificado do aplicativo não corresponde ao esperado pelo host.

.002Envenenamento de cache ARP

Treine os usuários para suspeitarem de erros de certificado. Os adversários podem usar seus próprios certificados na tentativa de interceptar o tráfego HTTPS. Erros de certificado podem surgir quando o certificado do aplicativo não corresponde ao esperado pelo host.

EmpreendimentoT1547.007Execução de inicialização automática de inicialização ou logon : aplicativos reabertos

Manter pressionada a tecla Shift durante o login evita que os aplicativos sejam abertos automaticamente. [1]

EmpreendimentoT1176Extensões de navegador

Feche todas as sessões do navegador quando terminar de usá-las para evitar que extensões potencialmente maliciosas continuem em execução.

EmpreendimentoT1185Sequestro de sessão do navegador

Feche todas as sessões do navegador regularmente e quando elas não forem mais necessárias.

EmpreendimentoT1213Dados de repositórios de informações

Desenvolva e publique políticas que definam informações aceitáveis ​​para serem armazenadas em repositórios.

.001Confluência

Desenvolva e publique políticas que definam informações aceitáveis ​​para serem armazenadas nos repositórios do Confluence.

.002Ponto de compartilhamento

Desenvolva e publique políticas que definam informações aceitáveis ​​para serem armazenadas em repositórios do SharePoint.

.003Repositórios de código

Desenvolva e publique políticas que definam informações aceitáveis ​​para serem armazenadas em repositórios de código.

EmpreendimentoT1657Roubo Financeiro

Treine e teste usuários para identificar técnicas de engenharia social usadas para permitir roubo financeiro.

EmpreendimentoT1656Representação

Treine os usuários para que estejam cientes dos truques de falsificação de identidade e como combatê-los, por exemplo, confirmando solicitações recebidas por meio de uma plataforma independente, como um telefonema ou pessoalmente, para reduzir o risco.

EmpreendimentoT1056.002Captura de entrada : Captura de entrada GUI

Use o treinamento do usuário como uma forma de conscientizar e levantar suspeitas sobre eventos e caixas de diálogo potencialmente maliciosos (por exemplo: documentos do Office solicitando credenciais).

EmpreendimentoT1036Mascaramento

Treine os usuários para não abrirem anexos de e-mail ou clicarem em links desconhecidos (URLs). Esse treinamento promove hábitos mais seguros em sua organização e limitará muitos dos riscos.

.007Extensão de arquivo duplo

Treine os usuários para procurar extensões duplas em nomes de arquivos e, em geral, use o treinamento como uma forma de conscientizar sobre técnicas comuns de phishing e spearphishing e como levantar suspeitas sobre eventos potencialmente maliciosos.

EmpreendimentoT1111Interceptação de autenticação multifator

Remova os cartões inteligentes quando não estiverem em uso.

EmpreendimentoT1621Geração de solicitação de autenticação multifator

Treine os usuários para aceitarem apenas solicitações de 2FA/MFA de tentativas de login iniciadas por eles, para revisar o local de origem da tentativa de login que solicitou as solicitações de 2FA/MFA e para relatar solicitações suspeitas/não solicitadas.

EmpreendimentoT1027Arquivos ou informações ofuscadas

Certifique-se de que exista uma quantidade finita de pontos de entrada para um sistema de implantação de software com acesso restrito para aqueles necessários para permitir e habilitar software recém-implantado.

EmpreendimentoT1003OS Credential Dumping

Limite a sobreposição de credenciais entre contas e sistemas, treinando usuários e administradores para não usarem a mesma senha para várias contas.

.001Memória LSASS

Limite a sobreposição de credenciais entre contas e sistemas, treinando usuários e administradores para não usarem a mesma senha para várias contas.

.002Gerente de contas de segurança

Limite a sobreposição de credenciais entre contas e sistemas, treinando usuários e administradores para não usarem a mesma senha para várias contas.

.003NTDS

Limite a sobreposição de credenciais entre contas e sistemas, treinando usuários e administradores para não usarem a mesma senha para várias contas.

.004Segredos LSA

Limite a sobreposição de credenciais entre contas e sistemas, treinando usuários e administradores para não usarem a mesma senha para várias contas.

.005Credenciais de domínio em cache

Limite a sobreposição de credenciais entre contas e sistemas, treinando usuários e administradores para não usarem a mesma senha para várias contas.

EmpreendimentoT1566Phishing

Os usuários podem ser treinados para identificar técnicas de engenharia social e e-mails de phishing.

.001Anexo de caça submarina

Os usuários podem ser treinados para identificar técnicas de engenharia social e e-mails de spearphishing.

.002Link de caça submarina

Os usuários podem ser treinados para identificar técnicas de engenharia social e e-mails de spearphishing com links maliciosos, o que inclui phishing para consentimento com OAuth 2.0. Além disso, os usuários podem realizar verificações visuais dos domínios que visitam; no entanto, homógrafos em domínios ASCII e IDN e a ofuscação do esquema de URL podem dificultar as verificações manuais. O treinamento sobre phishing e outros treinamentos em segurança cibernética podem aumentar a conscientização sobre a verificação de URLs antes de visitar os sites.

.003Spearphishing via serviço

Os usuários podem ser treinados para identificar técnicas de engenharia social e mensagens de spearphishing com links maliciosos.

.004Voz de caça submarina

Os usuários podem ser treinados para identificar e denunciar técnicas de engenharia social e tentativas de spearphishing, além de suspeitar e verificar a identidade dos chamadores. [2]

EmpreendimentoT1598Phishing para obter informações

Os usuários podem ser treinados para identificar técnicas de engenharia social e tentativas de spearphishing.

.001Serviço de caça submarina

Os usuários podem ser treinados para identificar técnicas de engenharia social e tentativas de spearphishing.

.002Anexo de caça submarina

Os usuários podem ser treinados para identificar técnicas de engenharia social e tentativas de spearphishing.

.003Link de caça submarina

Os usuários podem ser treinados para identificar técnicas de engenharia social e tentativas de spearphishing. Além disso, os usuários podem realizar verificações visuais dos domínios que visitam; no entanto, homógrafos em domínios ASCII e IDN e a ofuscação do esquema de URL podem dificultar as verificações manuais. O treinamento sobre phishing e outros treinamentos em segurança cibernética podem aumentar a conscientização sobre a verificação de URLs antes de visitar os sites.

.004Voz de caça submarina

Os usuários podem ser treinados para identificar e denunciar técnicas de engenharia social e tentativas de spearphishing, além de suspeitar e verificar a identidade dos chamadores. [2]

EmpreendimentoT1072Ferramentas de implantação de software

Tenha uma política de aprovação rigorosa para uso de sistemas de implantação.

EmpreendimentoT1528Roubar token de acesso ao aplicativo

Os usuários precisam ser treinados para não autorizar aplicativos de terceiros que não reconheçam. O usuário deve prestar atenção especial ao URL de redirecionamento: se o URL for uma sequência de palavras com erros ortográficos ou complicadas relacionadas a um serviço esperado ou aplicativo SaaS, o site provavelmente está tentando falsificar um serviço legítimo. Os usuários também devem ser cautelosos com as permissões que concedem aos aplicativos. Por exemplo, o acesso offline e o acesso à leitura de e-mails devem suscitar maiores suspeitas porque os adversários podem utilizar APIs SaaS para descobrir credenciais e outras comunicações confidenciais.

EmpreendimentoT1539Roubar cookie de sessão da Web

Treine os usuários para identificar aspectos de tentativas de phishing em que são solicitados a inserir credenciais em um site que possui o domínio incorreto para o aplicativo no qual estão fazendo login.

EmpreendimentoT1221Injeção de modelo

Treine os usuários para identificar técnicas de engenharia social e e-mails de spearphishing que poderiam ser usados ​​para entregar documentos maliciosos.

EmpreendimentoT1552Credenciais não seguras

Certifique-se de que os desenvolvedores e administradores de sistema estejam cientes do risco associado à existência de senhas em texto simples em arquivos de configuração de software que podem ser deixados em sistemas ou servidores de endpoint.

.001Credenciais em arquivos

Certifique-se de que os desenvolvedores e administradores de sistema estejam cientes do risco associado à existência de senhas em texto simples em arquivos de configuração de software que podem ser deixados em sistemas ou servidores de endpoint.

.008Mensagens de bate-papo

Certifique-se de que os desenvolvedores e administradores de sistema estejam cientes do risco associado ao compartilhamento de senhas não seguras entre serviços de comunicação.

EmpreendimentoT1204Execução do usuário

Use o treinamento de usuários como uma forma de conscientizar sobre técnicas comuns de phishing e spearphishing e como levantar suspeitas sobre eventos potencialmente maliciosos.

.001Link malicioso

Use o treinamento de usuários como uma forma de conscientizar sobre técnicas comuns de phishing e spearphishing e como levantar suspeitas sobre eventos potencialmente maliciosos.

.002Arquivo malicioso

Use o treinamento de usuários como uma forma de conscientizar sobre técnicas comuns de phishing e spearphishing e como levantar suspeitas sobre eventos potencialmente maliciosos.

.003Imagem maliciosa

Treine os usuários para que estejam cientes da existência de imagens maliciosas e como evitar a implantação de instâncias e contêineres delas.

EmpreendimentoT1078Contas válidas

Os aplicativos podem enviar notificações push para verificar um login como uma forma de autenticação multifator (MFA). Treine os usuários para aceitar apenas notificações push válidas e relatar notificações push suspeitas.

.002Contas de Domínio

Os aplicativos podem enviar notificações push para verificar um login como uma forma de autenticação multifator (MFA). Treine os usuários para aceitar apenas notificações push válidas e relatar notificações push suspeitas.

.004Contas na nuvem

Os aplicativos podem enviar notificações push para verificar um login como uma forma de autenticação multifator (MFA). Treine os usuários para aceitar apenas notificações push válidas e relatar notificações push suspeitas.

Referências

Comentários

Ebook

Postagens mais visitadas