В чем заключается идея MITRE ATT&CK™

MITRE описывает ATT&CK™ как «глобально доступную базу знаний о тактиках и техниках противника, основанную на практических наблюдениях». Это точное определение помогает понять значение системы.
Тактики, техники и процедуры (ТТП), представленные в ATT&CK, позволяют организациям по всему миру понять, как действуют реальные злоумышленники. Ведь как только возникает понимание того, кто и как вам противостоит — становится понятно, какие меры вы можете принять для устранения возможной угрозы вторжения.

В конечном итоге ATT&CK имеет непосредственное отношение к управлению рисками.


ATT&CK в действии

На конференции MITRE ATT&CKcon 2.0 одни из лидеров отрасли ИБ из компании Nationwhide представили доклад об анализе угроз с использованием преимуществ ATT&CK системы. Они описали процесс от использования большой матрицы ATT&CK и сведения её к максимально сокращённому виду для ее более ситуативного применения, позволяющего закрыть наиболее релевантные их окружению векторы атаки.

Одним из важных аспектов ATT&CK является то, что данные доступны для всех. Используя коллективную базу отчетов, мы можем иметь представление о структуре матрицы. По состоянию на январь 2020 года она включала порядка 266 техник, на которые так или иначе ссылались 449 групп и инструментов.


Данная матрица нам явно показывает, что техника удаленного копирования файлов использовалась в 42% из всех упоминаемых групп и инструментов, и действительно, это очень популярная техника, которая широко используется при проведении атак, проводимых различными преступными группировками, включая APT3 и ATP38, а также в таких, ставших легендарными атаках, как Shamoon и WannaCry, и это лишь малая часть из них.

Оценка MITRE ATT&CK

В 2019 году MITRE приступило к оценке вендоров систем безопасности, используя эти техники для измерения способности разрабатываемых решений обнаружить и отследить действия злоумышленников. Первая оценка была основана на атаке APT3 и включала многие инструменты и техники из карты, приведенной выше. В итоге, как вы могли догадаться, было выполнено удалённое копирование файла. Во время оценки MITRE скопировала DLL библиотеку на удаленную систему (как это делает вредоносная программа Petya). Между тем часть производителей смогли лишь косвенно указать на это действие, в то же самое время благодаря решению MVISION EDR компания McAfee была одним из двух производителей, которые показали оповещение типа «Specific Behavior» для этого действия. Оповещение данного типа относится к категории наиболее точных и детальных (описание категорий обнаружения доступно по ссылке).

Итоги

Умение распознать конкретные действия злоумышленника является ключевым моментом в понимании рисков, с которыми сталкивается организация. Вооружившись этой информацией, можно принять ответные меры, разработать и внедрить план реагирования, чтобы предотвратить атаки в будущем.

MITRE ATT&CK — большой шаг вперед, позволяющий организациям понимать риски и впоследствии управлять ими.

Источник:
http://www.aprsoft.ru/
12:42
438
RSS
Нет комментариев. Ваш будет первым!
Загрузка...
X
X