الآن بعد وجود مخطط التنفيذ ، يمكننا البدء في معرفة المزيد حول التقنيات والأدوات المستخدمة في الهجمات السيبرانية وذلك عن طريق صفحة التقنية (technique) المستخدمة وسنجد الكثير من المعلومات كتعريفها وأمثلة وطرق تحجيمها واكتشافها و أيضًا مراجع للإستزادة. سنركز في هذه المقالة على الكشف من خلال مصادر البيانات التي تم جمعها ودمجها في المعلومات الأمنية وإدارة الأحداث (SIEM) الخاص بالمنظمة.
محاكاة التقنيات بعد تحديد استراتيجية الكشف الخاصة بنا ، ننتقل الآن لمحاكاة الهجمات السيبرانية. من الأفضل إشراك فريق الأختبار الأخلاقي والمعروف بالفريق الأحمر(Red Team) في المحاكاة وبناء وتطوير التنبيهات الأمنية "Use cases". سنستخدم في هذه المقالة أحد الأدوات مفتوحة المصدر والتي أُخذ في عين الإعتبار عند بنائها إطار ATT&CK وهناك العديد مثلها كـ "MITRE Caldera, Atomic Red Team, PurpleSharp" وغيرهم.
سنستخدم الأداة
PurpleSharpوهي أداة تم كتابتها باستخدام لغة الـ #C لتنفيذ التقنيات المستخدمة من قِبل مجموعات الاختراق المتقدم داخل المنظمة داخل بيئة الـ Active Directory بناءً على إطار ATT&CK.