Zobrazit minimální záznam

Analyzing Adversarial Lateral Movement Techniques on Windows Systems



dc.contributor.advisorFornůsek Simona
dc.contributor.authorSilvie Němcová
dc.date.accessioned2024-06-18T14:24:02Z
dc.date.available2024-06-18T14:24:02Z
dc.date.issued2024-06-08
dc.identifierKOS-1240469493905
dc.identifier.urihttp://hdl.handle.net/10467/115290
dc.description.abstractS pokračujícím nárůstem počtu sofistikovaných kybernetických útoků rostou nároky na výzkumníky a experty v oblasti kybernetické bezpečnosti. Kybernetické hrozby se neustále vyvíjejí a mění, udržovat s nimi tempo je kritické pro vývoj efektivních bezpečnostních řešení. Vývoj obrannych mechanismů je však náročný úkol. Tato práce využívá threat-informed přístup k vytváření analytik a vývoji detekčních mechanismů. Threat-informed přístup spočívá ve využívání dostupných informací získaných pomocí zpravodajství o kybernetických hrozbách (Cyber Threat Intelligence (CTI)), což může vést k výsledkům, které umožní implementaci a nasazení efektivnějších obranných mechanismů. Útočníci typicky musí provést boční pohyb (lateral movement) v napadnutém prostředí aby dosáhli svých cílů. Obvykle je jejich prvotní přístup do cílového prostředí prostředníctvím zařízení s nižší ochranou nebo pomocí phishingu zatímco jejich cíl se většinou nachází na lépe zabezpečeném zařízení. Tato práce představí techniky používáné pro docílení bočního pohybu v cílovém prostředí, zkoumá a nasadí přístup k vývoji analytik a detekcí využívající zpravodajství o kybernetických hrozbách a zaměří se na hlubší analýzu jedné z těchto technik, šíření pomocí výměnných medií (například USB flash disky). Pomocí informací získaných ze zpravodajství o kybernetických hrozbách, tato práce analyzuje techniku šíření pomocí výměnných medií, navrhne metody detekce této techniky, implementuje a nasadí navžené detekce, a vyhodnotí jejich efektivitu a validitu. Nakonec, tato práce ukazuje výhody využití informací získaných pomocí zpravodajství o kybernetických hrozbách při vývoji analytik a detekcí a diskutuje kvalitu výsledků z tohoto procesu.cze
dc.description.abstractAs sophisticated cyberattacks continue to evolve, cybersecurity researchers and experts are challenged to keep pace with an ever-changing threat landscape. Developing effective defense mechanisms remains a formidable task. This thesis employs a threat-informed approach to develop analytics for detecting lateral movement techniques, a critical phase in cyberattacks where adversaries expand their access and control within a compromised environment. Typically, adversaries move laterally within their target network to reach their objectives, which are often located on more secured or isolated devices, following an initial compromise via less secured devices or phishing. This work provides an overview of lateral movement techniques, reviews and applies a threat-informed approach to cyber threat analytics development, and focuses on the in-depth analysis of one such technique, T1091 Replication Through Removable Media. Utilizing adjusted threat-informed cyber threat analytics development framework, this thesis analyzes lateral movement technique T1091, proposes specific detection strategies, implements them in a popular Security Information and Event Management (SIEM) system, and evaluates their performance and validity. Ultimately, this thesis demonstrates the effectiveness of the threat-informed approach to developing and implementing cyber threat analytics and detection strategies, summarizing the process and evaluating the outcomes to enhance cybersecurity defenses.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectBoční pohybcze
dc.subjectanalýza kybernetických hrozebcze
dc.subjectAPTcze
dc.subjectŠíření pomocí výměnných médiícze
dc.subjectLateral Movementeng
dc.subjectCyber Threat Analyticseng
dc.subjectAPTeng
dc.subjectReplication Through Removable Mediaeng
dc.titleAnalýza technik "Lateral movement" v systémech s OS Windowscze
dc.titleAnalyzing Adversarial Lateral Movement Techniques on Windows Systemseng
dc.typediplomová prácecze
dc.typemaster thesiseng
dc.contributor.refereeKokeš Josef
theses.degree.disciplinePočítačová bezpečnostcze
theses.degree.grantorkatedra informační bezpečnosticze
theses.degree.programmeInformatikacze


Soubory tohoto záznamu




Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam