2024 Évaluations MITRE ATT&CK: Avec Trend Vision One™, les attaquants ne peuvent se cacher nulle part
MITRE ATT&CK signifie tactiques, techniques et connaissances communes contradictoires. Il s'agit d'une base de connaissances publique sur les tactiques et techniques contradictoires, qui peut être utilisée comme base pour le développement de modèles et méthodologies spécifiques aux cybermenaces.
Cette base de connaissances a été développée sur la base des trois concepts suivants :
MITRE ATT&CK aide le secteur à définir et à normaliser la manière de décrire l'approche d'un attaquant. Il collecte et catégorise les tactiques, techniques et procédures d'attaque (TTP) courantes, puis organise ces informations dans un cadre.
Le 3e concept, qui nécessite un niveau d’abstraction approprié pour faire le lien entre la méthode d’attaque et les contre-mesures qui peuvent être mises en œuvre du côté de la défense, est particulièrement important lorsque vous comprenez la structure d’ATT&CK. Les informations sont organisées comme des informations avec un degré élevé d’abstraction, et non des informations individuelles/spécifiques telles que les adresses IP, les URL et les informations de signature des malwares.
La base du concept de facteurs est d'analyser les attaques en fonction de ce que l'on appelle la tactique, la technique et la procédure (TTP). Principalement, les connaissances sur les techniques sont acquises et organisées.
Ce cadre peut être utilisé pour expliquer comment les adversaires se comportent, ce qu’ils essaient de faire et comment.
Avoir un langage et un cadre communs est important pour communiquer, comprendre et répondre aux menaces aussi efficacement que possible.
MITRE ATT&CK est devenu une base de connaissances essentielle pour les cyberdéfendeurs, améliorant ainsi l'efficacité de la sécurité et le temps de réponse. L'évaluation annuelle MITRE compare l'innovation à l'échelle du secteur pour fournir les solutions nécessaires pour détecter et répondre à l'évolution du paysage des menaces.
Ressource de https://attack.mitre.org/resources/
Ce type de framework est extrêmement utile pour les professionnels de la sécurité de l'information, car il les tient informés des nouvelles techniques d'attaque et empêche les attaques de se produire en premier lieu.
Les organisations utilisent ATT&CK pour normaliser les conversations communautaires, les tests de défense et les évaluations de produits/services.
L'évaluation MITRE ATT&CK offre de la transparence aux clients et des scénarios d'attaque réels. Cela permet aux clients d'évaluer activement les produits de sécurité pour se protéger des dernières avancées des attaquants en fonction de leurs domaines de plus grand besoin. L'évaluation utilise une émulation antagoniste pour s'assurer que les clients peuvent répondre aux menaces actuelles. Utiliser des techniques, outils, méthodes et objectifs inspirés de ceux d'un attaquant.
Les simulations sont exécutées dans un environnement de laboratoire contrôlé pour garantir des tests justes et précis. Les techniques d'attaque sont ensuite utilisées de manière logique étape par étape pour explorer l'étendue de la couverture ATT&CK.
Les évaluations ne sont pas une analyse concurrentielle. Il n’existe pas de scores, de classements ou de notations. Ils montrent plutôt comment chaque fournisseur aborde la détection des menaces dans le contexte de la base de connaissances ATT&CK
L'évaluation offre aux acheteurs et aux clients de solutions de cybersécurité une option impartiale pour évaluer les produits de sécurité afin de s'armer des dernières avancées des attaquants en fonction de leurs domaines de plus grand besoin.
Par exemple, en 2022, l’évaluation a émulé des flux opérationnels d’artisanat Wizard Spider et Sandworm pour simuler des attaques similaires au comportement utilisé dans la nature par ces groupes. Une fois la simulation exécutée, les résultats ont été traités et rendus publics, y compris la méthodologie
Le cadre MITRE ATT&CK est structuré en plusieurs matrices, chacune adaptée à des environnements spécifiques où les cybermenaces opèrent. Ces matrices catégorisent les tactiques, techniques et procédures (TTP) utilisées par les attaquants, aidant ainsi les équipes de sécurité à améliorer leurs stratégies de défense.
La matrice la plus complète, couvrant les menaces dans les environnements Windows, macOS, Linux et cloud. Il comprend des techniques telles que l’escalade des privilèges, le mouvement latéral et l’exfiltration des données.
Axé sur les menaces ciblant les appareils iOS et Android. Cette matrice détaille les techniques d'attaque telles que le vol d'identifiants, l'exploitation du réseau et la persistance des malware mobiles.
Traite les cybermenaces spécifiques aux environnements industriels, tels que les systèmes SCADA. Il met en évidence les techniques utilisées pour perturber l'infrastructure critique, notamment l'exécution de commandes non autorisées et la manipulation de firmware.
La tactique représente le « pourquoi » de la technique. C'est la raison pour laquelle un attaquant exécute une action. Une technique est le « moyen » pour qu'un attaquant atteigne un objectif en exécutant une action. Il représente également ce que l'attaquant acquiert.
Lorsque l'on considère le domaine d'Enterprise comme une analogie, la tactique est la suivante :
Le cadre MITRE ATT&CK catégorise les techniques antagonistes utilisées dans les cyberattaques. Les techniques clés comprennent :
Comprendre ces techniques aide les organisations à renforcer les défenses de sécurité.
Les tactiques sont la description de ce que les attaquants essaient d'atteindre.
Les tactiques sont similaires à un chapitre d'un livre. Un RSSI peut décrire une histoire qu'il veut raconter avec les tactiques de haut niveau utilisées dans une attaque, puis se référer aux techniques pour raconter comment il a accompli l'attaque, ce qui fournit des détails supplémentaires
L'objectif de l'attaquant était d'obtenir un accès initial au réseau. En utilisant une compromission de type drive-by avec un lien de spear-phishing et une relation de confiance, l'attaquant a obtenu un accès initial à l'aide de cette technique.
Remarque : Le framework répertorie toutes les façons connues dont un attaquant peut obtenir un accès initial.
La solution cartographie les produits qui sont associés au cadre ATT&CK, en montrant des tactiques et des techniques sur les détections, ce qui montre comment nous pouvons vous aider à relever les défis liés à la détection et à la réponse aux menaces
Les contrôles préventifs sont un élément important d'une stratégie d'atténuation des menaces qui ajoute de la résilience en cas d'attaque. Les contrôles préventifs ont été testés lors de la dernière série, avec la possibilité de dévier les risques rapidement, ce qui permet aux organisations de consacrer plus de temps à des problèmes de sécurité plus difficiles.
MITRE ATT&CK est conçu pour fournir un niveau de granularité plus approfondi dans la description de ce qui peut se produire pendant une attaque, qui est un pas en avant par rapport à la chaîne Cyber Kill Chain
La chaîne de cyber-détruction comporte sept étapes :
MITRE ATT&CK vous permet d'organiser les technologies du point de vue de l'attaquant et de référencer les contre-mesures du côté de la défense. Par conséquent, les cas d'utilisation suivants sont décrits.
L'émulation d'un attaquant. À partir des groupes de la base de données, extrayez les techniques et les scénarios d'attaque utilisés par un attaquant spécifique, détectez une série d'attaques et vérifiez s'il existe des mesures défensives contre ces attaques.
Créez des scénarios d'attaque pour les cyber-exercices. L'équipe rouge joue le rôle de l'assaillant, l'équipe bleue joue le rôle de la défense et l'équipe blanche joue le rôle du contrôle et du jugement.
Au lieu de l'IOC et des informations sur les menaces connues, utilisez la base de connaissances d'ATT&CK et analysez les techniques et schémas d'action inconnus pour développer de nouvelles contre-mesures.
Identifiez ce qui est déficient dans les contre-mesures existantes d’une organisation. Déterminez les priorités d'investissement.
Déterminez l'efficacité de la détection, de l'analyse et de la réponse par SOC.
L'analyste peut comprendre en profondeur les actions d'un groupe d'attaquants et les signaler. Il est possible d'identifier clairement le type d'outils qu'un groupe spécifique a utilisé, le type de technologie et la procédure que le groupe a utilisée lors du démarrage des attaques, en récupérant les données de la base de données.
Bien qu'il s'agisse d'un domaine professionnel, le site Web de MITRE ATT&CK fournit également une application appelée ATT&CK Navigator, qui vous permet de créer une matrice selon les objectifs décrits ci-dessus.
En 2024, MITRE Engenuity a amélioré le jeu, en simulant les techniques d’attaque modernes les plus réelles à ce jour. Dire que Trend Micro a écrasé la mission est un euphémisme.
L’incroyable performance 2024 dans MITRE Engenuity ATT&CK Evaluations est la cinquième fois consécutive et inclut certains des scores les plus élevés jamais enregistrés pour n’importe quel fournisseur.
Avec plus de 161 milliards de menaces bloquées en 2023, soit une augmentation de 10 % par rapport à 2022, il est essentiel d'obtenir une meilleure visibilité sur les risques pour arrêter les attaques de manière proactive, même les plus avancées.
Les évaluations de cette année se sont concentrées sur les tactiques, les techniques et les procédures (TTP) de DPRK, CL0P et LockBit, trois des ransomwares les plus sophistiqués et dangereux.