open-source tools to explore and use the ATT&CK knowledge base MITRE ATT&CK navigator for intelligence gathering pre-purple defend against something you have never seen Purple teaming should always be intelligence-lead adversary emulation. acquired about threat actors -> better equips you =>to avoid a wide scoped, vague or non-targeted purple team exercise Tool to use: https://mitre-attack.github.io/attack-navigator/ pointless spending resources defending against something you likely will never see using the same methodology as attackers => to harden our environment against the malicious methods we are most likely to face DEMO Trong ví dụ này, chúng tôi đang đóng vai trò là một công ty viễn thông, chúng tôi được cung cấp thông tin tình báo để thông báo cho chúng tôi rằng Deep Panda và APT 28 đặc biệt tích cực vào thời điểm này và chúng tôi muốn đánh giá khả năng đối mặt với các cuộc tấn công bằng TTP cụ thể từ hai tác nhân đe dọa này . 1/ tạo mới layer 2/ Chọn Deep Panda 3/ Chọn màu nhẹ tới màu nặng theo thứ tự từ 1->3 (chọn green to red cho dễ nhìn) 4/ Chúng tôi chấm điểm cao cho Deep Panda vì chúng tôi biết rằng Deep Panda nhắm mục tiêu vào các công ty viễn thông và chúng tôi muốn bản thân nhận thức được cách họ làm điều đó. Chúng tôi tiếp tục và cho họ số điểm 3/3. 5/ Làm tương với APT 28 nhưng cho điểm score nó là 1 vì mình ưu tiên cái Deep Panda hơn 7/ Final 6/ Kết hợp cả 2