Che cos'è MITRE ATT&CK e come è utile?

Che cos'è MITRE ATT&CK™?

Il MITRE ha introdotto ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) nel 2013 come metodo per descrivere e classificare i comportamenti avversari basati sulle osservazioni del mondo reale. ATT&CK è un elenco strutturato di comportamenti noti degli aggressori, che sono stati raccolti in tattiche e tecniche ed espressi in una serie di matrici e tramite STIX/TAXII. Poiché questo elenco è una rappresentazione abbastanza completa dei comportamenti che gli aggressori adottano quando compromettono le reti, è utile per una serie di misure offensive e difensive, rappresentazioni e altri meccanismi.

Comprendere le matrici ATT&CK

MITRE ha suddiviso ATT&CK in diverse matrici: Enterprise, Mobile e PRE-ATT&CK. Ognuna di queste matrici contiene varie tattiche e tecniche associate all'argomento della matrice stessa.

La matrice Enterprise è composta da tecniche e tattiche applicabili ai sistemi Windows, Linux e/o MacOS. Mobile contiene tattiche e tecniche applicabili ai dispositivi mobili. PRE-ATT&CK contiene tattiche e tecniche relative a ciò che gli aggressori fanno prima di tentare di sfruttare una particolare rete o sistema bersaglio.

I dettagli dell'ATT&CK: tattiche e tecniche

Quando si guarda ad ATT&CK sotto forma di matrice, i titoli delle colonne in alto sono tattiche e sono essenzialmente categorie di tecniche. Le tattiche sono ciò che gli aggressori cercano di ottenere, mentre le singole tecniche sono il modo in cui realizzano questi passaggi o obiettivi.

Ad esempio, una delle tattiche è il Movimento laterale. Per riuscire a spostarsi lateralmente in una rete, un aggressore dovrà impiegare una o più delle tecniche elencate nella colonna Movimento laterale della matrice ATT&CK.

Una tecnica è un comportamento specifico per raggiungere un obiettivo e spesso è un singolo passo di una serie di attività impiegate per completare la missione complessiva dell'aggressore. ATT&CK fornisce molti dettagli su ogni tecnica, tra cui una descrizione, esempi, riferimenti e suggerimenti per la mitigazione e il rilevamento.

Esempio di descrizione di una tecnica in MITRE ATT&CK

Come esempio di come funzionano le tattiche e le tecniche in ATT&CK, un aggressore potrebbe voler ottenere l'accesso a una rete e installare un software per il mining di criptovalute su quanti più sistemi possibili all'interno della rete. Per raggiungere questo obiettivo generale, l'aggressore deve eseguire con successo diverse fasi intermedie. Innanzitutto, ottenere l'accesso alla rete, possibilmente tramite un collegamento di spearphishing. Successivamente, potrebbe essere necessario aumentare i privilegi attraverso la Process Injection. A questo punto può ottenere altre credenziali dal sistema attraverso il Credential Dumping e quindi stabilire la persistenza impostando lo script di mining come attività pianificata. A questo punto, l'aggressore può spostarsi lateralmente nella rete con Pass the Hash e diffondere il proprio software di mining di monete su quanti più sistemi possibile.

In questo esempio, l'aggressore ha dovuto eseguire con successo cinque passaggi, ognuno dei quali rappresenta una tattica o una fase specifica dell'attacco complessivo: Accesso iniziale, Escalation dei privilegi, Accesso alle credenziali, Persistenza e Movimento laterale. Per portare a termine ogni fase dell'attacco, ha utilizzato tecniche specifiche all'interno di queste tattiche (link di spearphishing, iniezione di processi, dumping di credenziali, ecc.)

Le differenze tra PRE-ATT&CK e ATT&CK Enterprise

PRE-ATT&CK e ATT&CK Enterprise si combinano per formare l'elenco completo delle tattiche che si allineano approssimativamente alla Cyber Kill Chain. PRE-ATT&CK si allinea principalmente alle prime tre fasi della catena della morte: ricognizione, armamento e consegna. ATT&CK Enterprise si allinea bene con le ultime quattro fasi della kill chain: sfruttamento, installazione, comando e controllo e azioni sugli obiettivi.

Tattiche PRE-ATT&CK
Definizione di priorità
Selezione del target
Raccolta di informazioni
Identificazione delle debolezze
Avversario OpSec
Creare e mantenere l'infrastruttura
Sviluppo di persone
Capacità di costruzione
Capacità di test
Capacità del palcoscenico
Tattiche aziendali ATT&CK
Accesso iniziale
Esecuzione
Persistenza
Escalation dei privilegi
Difesa Evasione
Accesso alle credenziali
Scoperta
Movimento laterale
Collezione
Esfiltrazione
Comando e controllo

Cosa si può fare con ATT&CK?

ATT&CK è utile in una serie di contesti quotidiani. Qualsiasi attività difensiva che faccia riferimento agli aggressori e ai loro comportamenti può trarre vantaggio dall'applicazione della tassonomia di ATT&CK. Oltre a offrire un lessico comune ai difensori informatici, ATT&CK fornisce anche una base per i test di penetrazione e il red teaming. Questo fornisce ai difensori e ai red team un linguaggio comune quando si riferiscono a comportamenti avversari.

Esempi in cui l'applicazione della tassonomia di ATT&CK può essere utile:

Mappatura dei controlli difensivi

I controlli difensivi possono avere un significato ben chiaro se riferiti alle tattiche e alle tecniche ATT&CK a cui si applicano.

Integrazioni di strumenti

Strumenti e servizi diversi possono standardizzare le tattiche e le tecniche di ATT&CK, conferendo coesione a una difesa che spesso manca.

Caccia alle minacce

La mappatura delle difese su ATT&CK produce una roadmap di lacune difensive che forniscono ai cacciatori di minacce i luoghi perfetti per trovare le attività mancate degli aggressori.

Condivisione

Quando condividono informazioni su un attacco, un attore o un gruppo, o sui controlli difensivi, i difensori possono garantire una comprensione comune utilizzando tecniche e tattiche ATT&CK.

Rilevamenti e indagini

Il Security Operations Center (SOC) e il team di risposta agli incidenti possono fare riferimento alle tecniche e alle tattiche ATT&CK rilevate o scoperte. Questo aiuta a capire dove sono i punti di forza e di debolezza della difesa e a convalidare i controlli di mitigazione e rilevamento, oltre a far emergere configurazioni errate e altri problemi operativi.

Integrazioni di strumenti

La pianificazione, l'esecuzione e il reporting delle attività di red team, purple team e penetration test possono utilizzare ATT&CK per parlare un linguaggio comune con i difensori e i destinatari dei report, oltre che tra di loro.

Referenziare gli attori

Gli attori e i gruppi possono essere associati a comportamenti specifici e definibili.

Uso di ATT&CK per mappare le difese e capire le lacune

L'inclinazione naturale della maggior parte dei team di sicurezza, quando esaminano l'ATT&CK di MITRE, è quella di cercare di sviluppare un qualche tipo di controllo di rilevamento o prevenzione per ogni tecnica della matrice aziendale. Sebbene questa non sia un'idea terribile, le sfumature di ATT&CK rendono questo approccio un po' pericoloso se non si tengono presenti alcune avvertenze. Le tecniche delle matrici ATT&CK possono spesso essere eseguite in diversi modi. Quindi, bloccare o rilevare un singolo modo di eseguirle non significa necessariamente che vi sia copertura per ogni possibile modo di eseguire quella tecnica. Questo può portare a un falso senso di sicurezza pensando che, poiché uno strumento blocca una forma di impiego di una tecnica, questa sia adeguatamente coperta per l'organizzazione. Tuttavia, gli aggressori possono ancora utilizzare con successo altri modi per impiegare quella tecnica senza alcun rilevamento o prevenzione.

Il modo per affrontare questo problema è il seguente:

Si presume sempre che ci sia più di un modo per eseguire una tecnica ATT&CK.
Ricercare e testare modi noti per eseguire tecniche specifiche e misurare l'efficacia degli strumenti e della visibilità in atto.
Registrare attentamente i risultati dei test per mostrare dove esistono lacune per quella tecnica e quali modi di impiegare quella tecnica possono essere prevenuti o individuati.
Osservare quali strumenti si dimostrano efficaci per specifici rilevamenti e notare le lacune in cui non c'è alcuna copertura.
Tenetevi aggiornati su nuovi modi di eseguire le tecniche e assicuratevi di testarle con l'ambiente per misurare la copertura.

Ad esempio, se l'antivirus rileva la presenza di Mimikatz, ciò non significa che Pass the Hash (T1075) e Pass the Ticket (T1097) siano coperti, poiché esistono ancora diversi altri modi per eseguire queste tecniche che non prevedono l'uso di Mimikatz. Tenetelo presente se cercate di usare ATT&CK per mostrare la copertura difensiva in un'organizzazione.

Utilizzo di ATT&CK con l'intelligence sulle minacce informatiche

ATT&CK può essere utile per l'intelligence delle minacce informatiche in quanto consente di descrivere i comportamenti avversari in modo standard. Gli attori possono essere rintracciati con associazioni alle tecniche e alle tattiche di ATT&CK che sono noti per il loro utilizzo. Questo fornisce ai difensori una tabella di marcia da applicare ai loro controlli operativi per vedere dove hanno punti deboli contro certi attori e dove hanno punti di forza. Creare voci del MITRE ATT&CK Navigator per attori specifici è un buon modo per visualizzare i punti di forza e di debolezza dell'ambiente contro tali attori o gruppi. ATT&CK è disponibile anche come feed STIX/TAXII 2.0, il che lo rende facile da inserire negli strumenti esistenti che supportano tali tecnologie.

ATT&CK fornisce dettagli su quasi settanta attori e gruppi, comprese le tecniche e gli strumenti che sono noti per essere utilizzati sulla base di rapporti open-source.

Elenco dei gruppi MITRE ATT&CK

Lo stesso processo di creazione dell'intelligence può trarre vantaggio dall'utilizzo del linguaggio comune dell'ATT&CK. Come già detto, questo termine può essere applicato ad attori e gruppi, ma anche ai comportamenti osservati dal SOC o dalle attività di risposta agli incidenti. Anche il malware può essere definito in termini di comportamenti tramite ATT&CK. Tutti gli strumenti di threat intelligence che supportano l'ATT&CK aiutano a semplificare questo processo. Anche l'intelligence commerciale e open-source che applica l'ATT&CK a qualsiasi comportamento menzionato è utile per mantenere la coerenza. La diffusione di informazioni alle operazioni o alla direzione è in definitiva molto più semplice quando tutte le parti parlano la stessa lingua in merito ai comportamenti avversari. Se le operazioni sanno esattamente che cos'è l'autenticazione forzata e la vedono menzionata in un rapporto di intelligence, possono sapere esattamente quali azioni devono essere intraprese o quali controlli sono già in atto in relazione a quel pezzo di intelligence. Standardizzare in questo modo i riferimenti all'ATT&CK nei prodotti di intelligence può migliorare notevolmente l'efficienza e garantire una comprensione comune.

Simulazione avversaria e ATT&CK

Testare le tecniche di ATT&CK con l'ambiente è il modo migliore per farlo:

Controlli di prova e loro efficacia
Garantire la copertura contro diverse tecniche
Comprendere le lacune nella visibilità o nella protezione
Convalidare la configurazione di strumenti e sistemi
Dimostrare dove i diversi attori avrebbero successo o sarebbero bloccati nell'ambiente.
Evitare congetture e ipotesi con i controlli, sapendo esattamente cosa viene rilevato o mitigato e cosa no.

Il processo di simulazione avversaria non è estraneo a molti ambienti. Quando si impiegano penetration tester per testare l'ambiente, le organizzazioni sono impegnate in test di simulazione avversaria. Lo stesso vale per le organizzazioni che dispongono di red team interni o che eseguono attività di purple team. L'applicazione delle attività di questi impegni alle tecniche ATT&CK aumenta la comprensione dei risultati da parte dei difensori. Invece di segnalare i fallimenti nel rilevare determinate attività, i report dei pen test e dei red team possono contenere un contesto migliore per applicare le loro attività direttamente ai controlli operativi, agli strumenti e alle procedure di difesa. In questo modo è più facile per i difensori intraprendere azioni appropriate a seguito dei rapporti.

Le simulazioni possono essere progettate per rispecchiare strumenti e tecniche noti per essere utilizzati da attori specifici. Questo può essere particolarmente utile quando si cerca di valutare il successo che certi avversari potrebbero avere contro i controlli presenti nell'ambiente.

Inoltre, sono disponibili strumenti che forniscono meccanismi per testare determinate tecniche direttamente all'interno dell'ambiente e sono già allineati con ATT&CK. Strumenti commerciali come Verodin, SafeBreach e AttackIQ offrono la possibilità di eseguire simulazioni avversarie allineate con ATT&CK. Esistono alcune opzioni open-source per effettuare simulazioni avversarie e allinearsi ad ATT&CK (elencate di seguito). Come sempre, occorre prestare attenzione quando si eseguono simulazioni avversarie su reti di produzione in cui la portata delle potenziali ramificazioni non è pienamente compresa.

Il processo di utilizzo di questi strumenti è semplice:

  1. Simulare - Scegliere i criteri di simulazione in base ai test desiderati, quindi eseguire lo strumento o eseguire la tecnica manualmente.
  2. Hunt - Esaminare i registri e i risultati degli strumenti per trovare prove dell'attività simulata; annotare le aspettative mancate con controlli preventivi o investigativi.
  3. Rilevare - Aggiungere nuovi rilevamenti o mitigazioni in base ai risultati; annotare anche eventuali lacune nella visibilità e gli strumenti utilizzati per il rilevamento o la mitigazione.

Le migliori pratiche per l'utilizzo di ATT&CK

Segue un elenco di best practice per ATT&CK:

Utilizzare tattiche laddove le tecniche sono ambigue o difficili da individuare.

Condividere i metodi di rilevamento e mitigazione scoperti

Condividere tattiche e tecniche dei comportamenti osservati dagli aggressori.

Sfruttare l' integrazione di ATT&CK negli strumenti esistenti

Incoraggiare i venditori e i fornitori di servizi ad aggiungere il supporto per ATT&CK dove sarebbe utile.

Sfide nell'utilizzo di ATT&CK

L'utilizzo di ATT&CK non è privo di sfide. È bene tenerle a mente quando si sfrutta ATT&CK.

Non tutte le tecniche sono sempre dannose

Non tutte le tecniche sono sempre dannose

Alcune tecniche sono elencate tra le tattiche multiple

  • Esempio: Dirottamento dell'ordine di ricerca delle DLL (T1038)
  • Viene visualizzato sotto le tattiche di Persistence, Privilege Escalation e Defense Evasion.
  • Alcune tecniche, come questa, possono essere utilizzate per più casi d'uso e sono utili in più fasi dell'attacco.

Non tutte le tecniche sono facili da individuare

Alcune tecniche hanno molti metodi di esecuzione possibili

Strumenti e risorse ATT&CK

Di seguito è riportato un elenco di strumenti e altre risorse che fanno uso di ATT&CK. Alcuni di essi sono già stati menzionati in precedenza, ma vengono forniti qui per una facile consultazione. Per aggiungere qualcosa a questo elenco, inviare un'e-mail a marketing@anomali.com.

Il miglior punto di partenza per ATT&CK è sempre la pagina web ATT&CK del MITRE.
Il MITRE tiene un blog su ATT&CK su Medium.
Per qualsiasi domanda su ATT&CK, inviare e-mail a: attack@mitre.org.

Navigatore ATT&CK

ATT&CK Navigator è un ottimo strumento da utilizzare per mappare i controlli rispetto alle tecniche ATT&CK. È possibile aggiungere livelli che mostrano in modo specifico i controlli investigativi, i controlli preventivi o persino i comportamenti osservati. Navigator può essere utilizzato online per simulazioni o scenari rapidi, oppure può essere scaricato e configurato internamente come soluzione più permanente.

MITRE ATT&CK Navigator

Esempio di dettagli inclusi nella scheda di registrazione ATT&CK di Malware Archeology

Archeologia delle minacce informatiche: scheda informativa sulla registrazione ATT&CK di Windows

Gli affidabili professionisti di Malware Archeology forniscono una serie di schede di registrazione di Windows per aiutare i difensori a trovare attività dannose nei registri. Ne hanno uno dedicato alle tecniche di individuazione di MITRE ATT&CK.

Uber Metta

Metta è un progetto open source di Uber che esegue simulazioni avversarie ed è allineato con MITRE ATT&CK.

Repository di analisi cibernetiche (CAR) del MITRE

Repository di analisi cibernetiche (CAR) del MITRE

Il MITRE dispone di una risorsa chiamata Cyber Analytics Repository (CAR) che è un sito di riferimento per varie analisi utili a rilevare i comportamenti in MITRE ATT&CK.

MITRE Caldera

Caldera è uno strumento open source di simulazione automatica degli avversari basato su MITRE ATT&CK.

MITRE Caldera Schermata

Matrice aziendale ATT&CK in un Tableau pubblico di Cyb3rPanda

Tavolo ATT&CK di Cyb3rPanda

Cyb3rPanda ha caricato ATT&CK in un'istanza pubblica di Tableau per facilitare le operazioni di pivoting e filtraggio.

Red Canary Squadra Atomica Rossa

Atomic Red Team è uno strumento open source di Red Canary per la simulazione di comportamenti avversari mappati su MITRE ATT&CK. Ulteriori informazioni sono disponibili all'indirizzo: https://atomicredteam.io/

Esempio di test della squadra rossa atomica

Visualizzatore del Playbook dell'Unità 42 di Palo Alto

Visualizzatore del Playbook dell'Unità 42 di Palo Alto

Il gruppo Unit 42 di Palo Alto ha rilasciato un visualizzatore gratuito di playbook che mostra i comportamenti avversari noti per una manciata di gruppi di minacce allineati al MITRE ATT&CK.

Endgame Red Team Automation

Red Team Automation è uno strumento open source di Endgame che testa il comportamento dannoso sul modello di MITRE ATT&CK.

Elenco attuale delle tecniche supportate da Red Team Automation (RTA)

Anomali Esempio di Cyber Watch

Anomali Cyber Watch

Questo rapporto settimanale gratuito include i principali sviluppi della settimana in materia di sicurezza e minacce. Il rapporto include i CIO pertinenti e le tecniche di ATT&CK per ogni storia inclusa nel briefing.

Sintesi

MITRE ha dato un contributo significativo alla comunità della sicurezza fornendoci ATT&CK e i relativi strumenti e risorse. Non poteva arrivare in un momento migliore. Poiché gli aggressori stanno trovando il modo di essere più furtivi e di evitare il rilevamento da parte degli strumenti di sicurezza tradizionali, i difensori si trovano a dover cambiare il loro approccio al rilevamento e alla difesa. ATT&CK sposta la nostra percezione dagli indicatori di basso livello come gli indirizzi IP e i nomi di dominio e ci fa vedere gli aggressori e le nostre difese attraverso la lente dei comportamenti. Questa nuova percezione non significa però che i risultati arriveranno facilmente. I giorni facili degli elenchi di blocco e dei semplici filtri sono finiti. La strada per individuare e prevenire i comportamenti è molto più difficile rispetto agli strumenti "spara e dimentica" del passato. Inoltre, gli aggressori si adatteranno sicuramente all'introduzione di nuove capacità da parte dei difensori. ATT&CK fornisce un modo per descrivere qualsiasi nuova tecnica sviluppata e, auspicabilmente, per tenere i difensori al passo.