الفريق الأرجواني — محاكاة الخصم وقياس الفعالية
استخدام Atomic Red Team و CALDERA لتطوير الدفاع
ما هو Purple Team — لماذا ليس مجرد دمج فريقين
Red Team يثبت أن الاختراق ممكن. Blue Team يبني الكشف و الاستجابة. Purple Team يقيس كم تقنية يكتشفها فعلاً نظامك الحالي — لا في تقرير سنوي، بل قياس مستمر مرتبط بـ ATT&CK.
ATT&CK Navigator — خريطة المعركة
attack.mitre.org/matrices/enterprise تحوي ~14 تكتيكاً و >200 تقنية. الـ Navigator (مفتوح المصدر) يلوّن الخريطة حسب:
Atomic Red Team — اختبار فردي لكل تقنية
Atomic = مكتبة من Red Canary فيها >1500 اختبار صغير، كل واحد يطابق تقنية ATT&CK محددة. ينفّذ على endpoint واحد، يتحقق من الكشف، ينظّف.
CALDERA — محاكاة مسلسل كامل
Atomic = اختبار واحد. CALDERA (من MITRE) = سلسلة عمليات كاملة. Agent على endpoint يتلقى أوامر، يبني attack chain، يتعلّم من النتائج.
# تشغيل CALDERA server
git clone https://github.com/mitre/caldera.git --recursive
cd caldera && pip install -r requirements.txt
python server.py --insecure
# الواجهة على :8888
# 1) Plugins: Stockpile (TTPs), Atomic, Sandcat (agent)
# 2) Deploy agent: واحد سطر PowerShell من Adversaries → Deploy
# 3) شغّل Adversary: e.g., "Hunter" (UAC bypass + Mimikatz + lateral movement)- Adversary profile — تجميعة TTPs تحاكي مجموعة (e.g., APT29).
- Operation — تنفيذ Adversary على Agents مع قواعد (autonomous / human-in-the-loop).
- Fact base — معلومات يجمعها Agent (usernames, hashes, networks) ثم يستخدمها في خطوات لاحقة.
أدوات أخرى مفيدة
دورة عمل أسبوعية مقترحة
- الإثنين — Threat selection. راجع آخر تقارير CTI تخص قطاعك. اختر 5 تقنيات.
- الثلاثاء — Detection design. اكتب Sigma/KQL rules لها. ضعها في staging.
- الأربعاء — Execution. Atomic/CALDERA على lab + endpoint اختبار في بيئة الإنتاج (مع موافقة).
- الخميس — Tuning. True positive? رفّعها. False positive؟ عدّل threshold/whitelist. لم تظهر؟ افحص data source.
- الجمعة — Document. Vectr + ATT&CK Navigator. تقرير قصير: "تحت/فوق التغطية، التحديات".
- MTTD (Mean Time To Detect) — هدف < 1 ساعة لتقنيات حرجة.
- Coverage % على ATT&CK Top 20 لخصومك.
- Detection-as-Code — كل قاعدة في git مع unit test (شغّل Atomic ↦ rule fires).
- Repeatability — قياس شهري بنفس المجموعة. هل تحسّنت؟
فخاخ شائعة
- Cherry-picking. اختبار التقنيات التي تعرف أنها مكتشفة فقط = وهم تغطية.
- Lab-only testing. Lab ≠ Production. اختبر (بحذر) على telemetry الفعلي.
- تجاهل التنظيف. Atomic ينشئ ملفات/registry — Cleanup إجباري في كل تشغيل.
- إنذارات بدون playbook. الكشف بلا استجابة = ضوضاء. كل rule يجب أن تربط بـ runbook.
- Vendor-driven. "EDR يقول إنه يكشف X" ≠ يكشف X في بيئتك. اختبر دائماً بنفسك.
التكامل مع ATT&CK Flow و Threat Informed Defense
ATT&CK Flow (مشروع MITRE) يصف سلسلة هجوم كاملة في format قياسي (JSON/STIX). يمكنك استيراد flows جاهزة (e.g., CONTI ransomware) إلى CALDERA و تشغيلها كاملة.
# مثال Flow بسيط
# 1) T1566.001 (Spearphishing Attachment)
# 2) T1059.005 (Visual Basic)
# 3) T1055 (Process Injection)
# 4) T1003.001 (LSASS Memory)
# 5) T1021.002 (SMB Lateral)
# CALDERA يأخذ flow ثم ينفّذها على agents مع تكيّف