2024 MITRE ATT&CK Evaluation: Trend Vision One™ gibt Angreifern keine Chance, sich zu verstecken
MITRE ATT&CK steht für Adversarial Tactics, Techniques, and Common Knowledge und ist eine öffentliche Wissensdatenbank von gegnerischen Taktiken und Techniken, die als Grundlage für die Entwicklung bestimmter Cyber-Bedrohungsmodelle und -methoden verwendet werden kann.
Diese Wissensbasis wurde auf der Grundlage der folgenden drei Konzepte entwickelt:
MITRE ATT&CK hilft der Branche, den Ansatz eines Angreifers zu definieren und zu standardisieren. Er sammelt und kategorisiert häufige Angriffstaktiken, Techniken und Verfahren (TTPs) und organisiert diese Informationen dann in einem Framework.
Das 3. Konzept, das eine angemessene Abstraktionsstufe für die Überbrückung zwischen der Angriffsmethode und den verteidigungsseitigen Gegenmaßnahmen erfordert, ist besonders wichtig, wenn Sie die Struktur von ATT&CK verstehen. Informationen sind als Informationen mit einem hohen Abstraktionsgrad organisiert, nicht als individuelle/spezifische Informationen wie IP-Adressen, URL und Signaturinformationen von Malware.
Die Grundlage des Konzepts der Faktoren ist die Analyse von Angriffen auf der Grundlage der sogenannten Taktik, Technik und Verfahren (TTP). Vor allem Kenntnisse zu Techniken werden erworben und organisiert.
Mit diesem Framework lassen sich Verhalten, Vorgehen und Absichten von Angreifern erkennen.
Eine gemeinsame Sprache und ein gemeinsames Rahmenwerk sind wichtig, um Bedrohungen so effizient und effektiv wie möglich zu kommunizieren, zu verstehen und darauf zu reagieren.
MITRE ATT&CK ist zu einer wichtigen Wissensdatenbank für Cyber-Verteidiger geworden, die letztendlich die Sicherheitseffizienz und Reaktionszeit verbessert. Die jährliche MITRE-Bewertung vergleicht branchenweite Innovationen, um die Lösungen bereitzustellen, die erforderlich sind, um die sich entwickelnde Bedrohungslandschaft zu erkennen und darauf zu reagieren.
Ressource von https://attack.mitre.org/resources/
Diese Art von Framework ist äußerst nützlich für Informationssicherheitsexperten, um sie über neue Angriffstechniken auf dem Laufenden zu halten und Angriffe überhaupt zu verhindern.
Unternehmen nutzen ATT&CK, um Community-Gespräche, Verteidigungstests und Produkt-/Servicebewertungen zu standardisieren.
Die MITRE ATT&CK Evaluation bietet Kunden Transparenz und reale Angriffsszenarien. Dadurch wird sichergestellt, dass Kunden Sicherheitsprodukte aktiv bewerten können, um sich vor den neuesten Fortschritten vor Angreifern zu schützen, basierend auf ihren Bereichen mit dem größten Bedarf. Die Bewertung verwendet feindliche Emulation, um sicherzustellen, dass Kunden die heutigen Bedrohungen angehen können. Techniken, Tools, Methoden und Ziele verwenden, die von denen eines Angreifers inspiriert sind.
Die Simulationen werden in einer kontrollierten Laborumgebung durchgeführt, um faire und genaue Tests zu gewährleisten. Angreifertechniken werden dann Schritt für Schritt verwendet, um die Bandbreite der ATT&CK-Abdeckung zu erkunden.
Die Auswertungen sind keine Wettbewerbsanalyse. Es gibt keine Bewertungen, Einstufungen oder Bewertungen. Stattdessen zeigen sie, wie jeder Anbieter die Bedrohungserkennung im Kontext der ATT&CK-Wissensdatenbank angeht.
Die Bewertung bietet Käufern und Kunden von Cybersicherheitslösungen eine unvoreingenommene Option, Sicherheitsprodukte zu bewerten, um sich auf der Grundlage ihrer wichtigsten Bereiche gegen die neuesten Fortschritte von Angreifern auszuwappnen.
Beispiel: Im Jahr 2022 hat die Bewertung die operativen Abläufe von Wizard Spider und Sandworm Tradecraft nachgeahmt, um Angriffe zu simulieren, die dem Verhalten dieser Gruppen ähneln. Nachdem die Simulation durchgeführt wurde, wurden die Ergebnisse verarbeitet und veröffentlicht, einschließlich der Methodik
Das MITRE ATT&CK-Framework ist in mehrere Matrizen strukturiert, die jeweils auf bestimmte Umgebungen zugeschnitten sind, in denen Cyberbedrohungen betrieben werden. Diese Matrizen kategorisieren Taktiken, Techniken und Verfahren (TTPs), die von Angreifern verwendet werden, und helfen Sicherheitsteams dabei, ihre Verteidigungsstrategien zu verbessern.
Die umfassendste Matrix, die Bedrohungen in Windows-, macOS-, Linux- und Cloud-Umgebungen abdeckt. Sie umfasst Techniken wie Privilegeskalation, Lateral Movement und Datenexfiltration.
Konzentriert sich auf Bedrohungen, die auf iOS- und Android-Geräte abzielen. Diese Matrix beschreibt Angriffstechniken wie Diebstahl von Anmeldedaten, Netzwerknutzung und mobile Malware-Persistenz.
Behebt Cyberbedrohungen speziell für industrielle Umgebungen, wie SCADA-Systeme. Es hebt Techniken hervor, die zur Unterbrechung kritischer Infrastrukturen verwendet werden, einschließlich unautorisierter Befehlsausführung und Firmware-Manipulation.
Die Grundlagen von ATT&CK sind eine Reihe von Techniken, die Aktionen darstellen, mit denen ein Angreifer ein Ziel erreichen kann. Ziele werden als Taktiken klassifiziert.
Die Taktik stellt das „Warum“ der Technik dar. Aus diesem Grund führt ein Angreifer eine Aktion aus. Eine Technik ist das „Means“, mit dem ein Angreifer ein Ziel erreichen kann, indem er eine Aktion ausführt. Es steht auch für das, was der Angreifer erwirbt.
Wenn die Domäne Enterprise als Analogie betrachtet wird, lautet die Taktik wie folgt:
Das MITRE ATT&CK-Framework kategorisiert gegnerische Techniken, die bei Cyberangriffen verwendet werden. Zu den wichtigsten Techniken gehören:
Das Verständnis dieser Techniken hilft Unternehmen, Sicherheitsverteidigungen zu stärken.
Taktiken sind die Beschreibung dessen, was Angreifer erreichen wollen.
Taktiken ähneln einem Kapitel eines Buches. Ein CISO kann eine Geschichte beschreiben, die er erzählen möchte, mit den hochrangigen Taktiken, die bei einem Angriff verwendet werden, und sich dann auf die Techniken beziehen, um die Geschichte darüber zu erzählen, wie er den Angriff durchgeführt hat, was zusätzliche Details liefert.
Ziel des Angreifers war es, ersten Zugriff auf das Netzwerk zu erhalten. Mit einem Drive-by-Compromise mit einem Spear-Phishing-Link und einer vertrauensvollen Beziehung erhielt der Angreifer ersten Zugriff mit dieser Technik.
Hinweis: Das Framework listet alle bekannten Möglichkeiten auf, wie ein Angreifer einen ersten Zugriff erhalten kann.
Die Lösung ordnet die Produkte zu, die dem ATT&CK Framework zur Verfügung stehen, zeigt Taktiken und Techniken zu Erkennungen, die zeigen, wie wir Ihnen helfen können, die Herausforderungen der Erkennung und Reaktion auf Bedrohungen zu bewältigen.
Präventive Kontrollen sind ein wichtiger Bestandteil einer Strategie zur Bedrohungsminderung, die bei Angriffen Widerstandsfähigkeit erhöht. Vorbeugende Kontrollen wurden in der letzten Runde getestet, mit der Möglichkeit, Risiken frühzeitig abzuwehren, sodass Unternehmen mehr Zeit für schwierigere Sicherheitsprobleme aufwenden können.
MITRE ATT&CK soll ein tieferes Maß an Granularität bei der Beschreibung dessen bieten, was während eines Angriffs passieren kann, der von der Cyber-Kill-Kette voranschreitet
In der Cyber-Kill-Kette gibt es sieben Schritte:
MITRE ATT&CK ermöglicht es Ihnen, Technologien aus der Sicht des Angreifers zu organisieren und Gegenmaßnahmen auf der Verteidigungsseite zu referenzieren. Daher werden die folgenden Anwendungsfälle beschrieben.
Die Emulation eines Angreifers. Extrahieren Sie aus Gruppen in der Datenbank Techniken und Angriffsszenarien, die von einem bestimmten Angreifer verwendet werden, erkennen Sie eine Reihe von Angriffen und überprüfen Sie, ob es Abwehrmaßnahmen gegen diese Angriffe gibt.
Erstellen Sie Angriffsszenarien für Cyberübungen. Das rote Team spielt die Rolle des Angreifers, das blaue Team spielt die Rolle der Verteidigung und das weiße Team spielt die Rolle der Kontrolle und des Urteilsvermögens.
Nutzen Sie statt IoC und bekannten Bedrohungsinformationen die Wissensdatenbank von ATT&CK und analysieren Sie unbekannte Techniken und Aktionsmuster, um neue Gegenmaßnahmen zu entwickeln.
Identifizieren Sie, was in den bestehenden Gegenmaßnahmen einer Organisation mangelhaft ist. Legen Sie Prioritäten für Investitionen fest.
Bestimmen Sie, wie effektiv Erkennung, Analyse und Reaktion nach SOC sind.
Der Analyst kann die Aktionen einer Angreifergruppe genau verstehen und melden. Es ist möglich, eindeutig zu identifizieren, welche Art von Tools eine bestimmte Gruppe verwendet hat, welche Art von Technologie und welches Verfahren die Gruppe beim Starten von Angriffen verwendet hat, indem Daten aus der Datenbank abgerufen werden.
Obwohl es sich um ein Berufsfeld handelt, bietet die Website von MITRE ATT&CK auch eine Anwendung namens ATT&CK Navigator, mit der Sie eine Matrix gemäß den oben beschriebenen Zwecken erstellen können.
Im Jahr 2024 hat MITRE Engenuity das Spiel verbessert und die realsten modernen Angriffstechniken simuliert. Um zu sagen, dass Trend Micro die Aufgabe zerquetscht hat, ist eine Untertreibung.
Die unglaubliche Leistung 2024 bei MITRE Engenuity ATT&CK Evaluations ist unser fünfter in Folge und enthält einige der höchsten Bewertungen, die je für jeden Anbieter verzeichnet wurden.
Im Jahr 2023 wurden über 161 Milliarden Bedrohungen abgewehrt – ein Anstieg von 10 % gegenüber 2022. Eine bessere Transparenz der Risiken trägt entscheidend dazu bei, selbst die ausgefeiltesten Angriffe proaktiv zu stoppen.
Bei den diesjährigen Bewertungen lag der Fokus auf Taktiken, Techniken und Verfahren (TTPs) von DPRK, CL0P und LockBit, drei der komplexesten und gefährlichsten Ransomware-Bedrohungen.