2024 Oceny skuteczności wykrywania MITRE ATT&CK: Trend Vision One™ pozostawia atakujących bez możliwości ukrycia
MITRE ATT&CK to publiczna baza wiedzy o taktykach i technikach przeciwnych, która może być wykorzystywana jako podstawa do opracowywania konkretnych modeli i metod cyberzagrożeń.
Ta baza wiedzy została opracowana w oparciu o następujące trzy koncepcje:
MITRE ATT&CK pomaga branży określić i ujednolicić sposób opisania podejścia atakującego. Gromadzi i kategoryzuje popularne taktyki, techniki i procedury ataku (TTP), a następnie organizuje te informacje w ramach.
Trzecia koncepcja, która wymaga odpowiedniego poziomu abstrakcji do pokonania między metodą ataku a środkami zaradczymi, które można wdrożyć po stronie obrony, jest szczególnie ważna, gdy rozumiesz strukturę ATT&CK. Informacje są uporządkowane jako informacje o wysokim stopniu abstrakcji, a nie informacje indywidualne/konkretne, takie jak adresy IP, adresy URL i informacje o sygnaturach złośliwego oprogramowania.
Podstawą koncepcji czynników jest analiza ataków w oparciu o tzw. taktykę, technikę i procedurę (TTP). Głównie zdobywa się i organizuje wiedzę na temat technik.
Narzędzie to ułatwia prześledzenie sposobu działania napastników, określenie ich zamiarów oraz poznanie ich metod.
Wspólne języki i ramy są ważne, jeśli chodzi o umiejętność komunikacji, rozumienia i reagowania na zagrożenia w sposób jak najbardziej efektywny i efektywny.
MITRE ATT&CK stał się kluczową bazą wiedzy dla cyberochronników, co ostatecznie poprawiło wydajność zabezpieczeń i czas reakcji. Coroczna ocena MITRE porównuje innowacje w całej branży, aby dostarczać rozwiązania niezbędne do wykrywania i reagowania na ewoluujący krajobraz zagrożeń.
Materiały z https://attack.mitre.org/resources/
Ten rodzaj frameworku jest niezwykle przydatny dla specjalistów ds. bezpieczeństwa informacji, ponieważ pomaga na bieżąco informować ich o nowych technikach ataku i zapobiegać atakom.
Organizacje wykorzystują ATT&CK do standaryzacji rozmów społecznych, testów obronnych i ocen produktów/usług.
MITRE ATT&CK Evaluation oferuje klientom przejrzystość i rzeczywiste scenariusze ataków. Dzięki temu klienci mogą aktywnie oceniać produkty zabezpieczające, aby chronić się przed najnowszymi osiągnięciami atakujących w oparciu o ich obszary o największej potrzebie. Ocena wykorzystuje emulację przeciwników, aby zapewnić, że klienci będą w stanie radzić sobie z dzisiejszymi zagrożeniami. Korzystanie z technik, narzędzi, metod i celów inspirowanych techniką atakującego.
Symulacje są wykonywane w kontrolowanym środowisku laboratoryjnym, aby zapewnić uczciwe i dokładne testy. Techniki ataku są następnie wykorzystywane w logiczny sposób krok po kroku w celu zbadania zakresu zasięgu ATT&CK.
Oceny nie są analizą konkurencyjną. Brak wyników, rankingów i ocen. Zamiast tego pokazują, jak każdy dostawca podchodzi do wykrywania zagrożeń w kontekście bazy wiedzy ATT&CK
Ocena oferuje nabywcom i klientom rozwiązania z zakresu cyberbezpieczeństwa bezstronną opcję oceny produktów zabezpieczających, aby uzbroić się w najnowsze osiągnięcia atakujących w oparciu o ich obszary o największej potrzebie.
Na przykład w 2022 r. ewaluacja emulowała przepływy operacyjne rzemiosła Wizard Spider i Sandworm w celu symulacji ataków podobnych do zachowań wykorzystywanych w tych grupach. Po przeprowadzeniu symulacji wyniki zostały przetworzone i upublicznione, w tym metodologia
Struktura MITRE ATT&CK jest podzielona na wiele matryc, z których każda jest dostosowana do konkretnych środowisk, w których działają zagrożenia cybernetyczne. Te matryce kategoryzują taktyki, techniki i procedury (TTP) używane przez atakujących, pomagając zespołom ds. bezpieczeństwa w ulepszaniu ich strategii obronnych.
Najbardziej kompleksowa macierz obejmująca zagrożenia w środowiskach Windows, macOS, Linux i chmurowych. Obejmuje techniki takie jak zwiększanie uprawnień, ruch poprzeczny i eksfiltracja danych.
Koncentracja na zagrożeniach dla urządzeń z systemami iOS i Android. Ta macierz szczegółowo opisuje techniki ataku, takie jak kradzież danych uwierzytelniających, wykorzystywanie sieci i utrzymywanie się złośliwego oprogramowania mobilnego.
Eliminuje zagrożenia cybernetyczne charakterystyczne dla środowisk przemysłowych, takich jak systemy SCADA. Podkreśla techniki wykorzystywane do zakłócania infrastruktury krytycznej, w tym nieautoryzowane wykonywanie poleceń i manipulowanie oprogramowaniem układowym.
Taktyka reprezentuje „Dlaczego” techniki. To właśnie dlatego atakujący wykonuje jakąś czynność. Technika to „środki” pozwalające napastnikowi osiągnąć cel poprzez wykonanie działania. Reprezentuje również „co” zdobywa atakujący.
Przy analogii domeny Enterprise taktyka wygląda następująco:
Ramy MITRE ATT&CK kategoryzują techniki przeciwników stosowane w cyberatakach. Kluczowe techniki obejmują:
Zrozumienie tych technik pomaga organizacjom wzmocnić mechanizmy ochrony.
Taktyki to opis tego, co atakujący próbują osiągnąć.
Taktyki są podobne do rozdziału książki. CISO może przedstawić historię, którą chce opowiedzieć, stosując taktyki wysokiego poziomu stosowane w ataku, a następnie odnieść się do technik opisujących sposób jego realizacji, które zawierają dodatkowe informacje
Celem atakującego było uzyskanie początkowego dostępu do sieci. Korzystając z rozwiązania drive-by compromise z łączem typu spear-phishing i zaufanymi relacjami, atakujący zyskał pierwszy dostęp za pomocą tej techniki.
Uwaga: Struktura ta zawiera wszystkie znane sposoby uzyskania wstępnego dostępu przez atakującego.
Rozwiązanie to mapuje produkty w programie ATT&CK Framework, pokazując taktyki i techniki wykrywania, które pokazują, jak możemy pomóc w rozwiązywaniu problemów związanych z wykrywaniem zagrożeń i reagowaniem na nie
Kontrole prewencyjne są ważną częścią strategii ograniczania zagrożeń, która zwiększa odporność podczas ataku. W ostatniej kolejności przetestowano środki zapobiegawcze, które umożliwiają wczesne ograniczanie ryzyka, umożliwiając organizacjom spędzanie większej ilości czasu na trudniejszych problemach z bezpieczeństwem
MITRE ATT&CK ma na celu zapewnienie głębszego poziomu szczegółowości opisu tego, co może się zdarzyć podczas ataku, który jest krokiem naprzód od łańcucha cyberzabójczego
Łańcuch cyberzabójców składa się z siedmiu kroków:
MITRE ATT&CK umożliwia organizowanie technologii z punktu widzenia atakującego i odwoływanie się do środków zaradczych po stronie obrony. W związku z tym opisano następujące przypadki użycia.
Emulacja atakującego. Wyodrębnij techniki i scenariusze ataków z grup w bazie danych, wykryj serię ataków i sprawdź, czy istnieją środki obronne przeciwko tym atakom.
Twórz scenariusze ataków na potrzeby ćwiczeń cybernetycznych. Czerwona drużyna odgrywa rolę atakującego, niebieska odgrywa rolę obrony, a biała odgrywa rolę kontroli i osądu.
Zamiast IoC i znanych informacji o zagrożeniach, wykorzystaj bazę wiedzy ATT&CK i przeanalizuj nieznane techniki i wzorce działań, aby opracować nowe środki zaradcze.
Określ, co jest niedostateczne w istniejących środkach zaradczych organizacji. Określ priorytety dla inwestycji.
Określ skuteczność wykrywania, analizy i reakcji SOC.
Analityk może dokładnie zrozumieć działania grupy atakujących i zgłosić je. Istnieje możliwość jasnego określenia, jakiego rodzaju narzędzia dana grupa używała, jakiego rodzaju technologii i jakiej procedury grupa używała przy rozpoczynaniu ataków, poprzez pobieranie danych z bazy danych.
Chociaż jest to dziedzina profesjonalna, witryna internetowa MITRE ATT&CK dostarcza również aplikację o nazwie ATT&CK Navigator, która umożliwia tworzenie matrycy zgodnie z celami opisanymi powyżej.
W 2024 r. MITRE Engenuity udoskonalił grę, symulując najbardziej aktualne techniki ataku. Powiedzmy, że Trend Micro zmiażdżyło to zadanie.
Niesamowite wyniki MITRE Engenuity ATT&CK Evaluations w 2024 r. to nasza piąta ocena z rzędu, która obejmuje jedne z najwyższych wyników, jakie kiedykolwiek zarejestrowano dla każdego dostawcy.
W 2023 r. zablokowano ponad 161 miliardów zagrożeń — czyli o 10% więcej niż w 2022 r. — większa widoczność ryzyka ma kluczowe znaczenie dla aktywnego powstrzymywania nawet najbardziej zaawansowanych ataków.
Tegoroczne oceny koncentrowały się na taktykach, technikach i procedurach (TTP) DPRK, CL0P i LockBit, trzech z najbardziej zaawansowanych i niebezpiecznych zagrożeń ransomware.