Что такое MITRE ATT&CK™?
MITRE представила ATT&CK (Adversarial Tactics, Techniques & Common Knowledge),«Тактики, техники и общедоступные знания о злоумышленниках») в 2013 году как способ описать и классифицировать поведение злоумышленников на основе реальных наблюдений. ATT&CK представляет собой структурированный список известных типов поведения злоумышленников, которые объединены в тактики и техники и сгруппированы в нескольких матрицах, а также в STIX/TAXII. Поскольку этот список достаточно полно отображает различное поведение злоумышленников при компрометировании сетей, он полезен для оценки различных защитных мер, изучения фактов и не только.
Общие сведения о матрицах ATT&CK
MITRE разделяет ATT&CK на несколько различных матриц: Enterprise (для корпоративных систем), Mobile (для мобильных устройств) и PRE-ATT&CK (для подготовительных стадий атак). Каждая из этих матриц содержит различные тактики и техники, обусловленные спецификой этой матрицы.
Матрица Enterprise состоит из техник и тактик, которые применяются к системам Windows, Linux и/или MacOS. Матрица Mobile содержит тактики и техники, которые применяются к мобильным устройствам. Матрица PRE-ATT&CK содержит тактики и техники, связанные с действиями злоумышленников до того, как они попытаются использовать уязвимость определенной целевой сети или системы.
Основные компоненты ATT&CK: тактики и техники
Если рассматривать ATT&CK как матрицу, заголовки столбцов в верхней части соответствуют тактикам и по сути являются категориями техник. Тактика — это то, чего пытаются достичь злоумышленники, в то время как отдельные техники — это то, как они достигают своих целей.
Матрица ATT&CK Enterprise с https://attack.mitre.org/matrices/enterprise/
Например, одной из тактик является боковое перемещение. Для успешного бокового перемещения в сети злоумышленник должен использовать одну или несколько техник, перечисленных в столбце «Боковое перемещение» матрицы ATT&CK.
Техника — это конкретное поведение для достижения цели, которое часто является одним из шагов в последовательности действий, используемых для выполнения общей миссии злоумышленника. ATT&CK предоставляет множество подробных сведений о каждой технике, включая описание, примеры, ссылки и предложения по снижению рисков и обнаружению.
Пример описания техники в MITRE ATT&CK
В качестве примера того, как тактики и техники работают в ATT&CK, предположим, что злоумышленник хочет получить доступ к сети и установить программное обеспечение для добычи криптовалюты на максимально возможном количестве систем внутри этой сети. Для достижения этой главной цели злоумышленнику необходимо успешно выполнить несколько промежуточных шагов. Во-первых, получить доступ к сети, возможно, через Ссылка направленного фишинга. Затем может потребоваться повышение привилегий путем Встраивания в процесс. Теперь он может получить другие учетные данные из системы с помощью дампинга учетных данных, а затем обеспечить закрепление, настроив скрипт добычи криптовалюты в качестве запланированной задачи. Благодаря этому злоумышленник может перемещаться в боковом направлении по сети с помощью техники Pass the Hash и распространять программное обеспечение для добычи криптовалюты на максимально возможное количество систем.
В этом примере злоумышленник успешно выполнил пять шагов, каждый из которых представляет собой определенную тактику или этап общей атаки: первоначальный доступ, повышение привилегий, получение учетных данных, закрепление и боковое перемещение. Он использовал специальные техники в рамках этой тактики для выполнения каждого этапа атаки (ссылка направленного фишинга, встраивание в процесс, дампинг учетных данных и т. д.).
Различия между матрицами PRE-ATT&CK и ATT&CK Enterprise
В сочетании друг с другом PRE-ATT&CK и ATT&CK Enterprise формируют полный список тактик, которые примерно совпадают с цепочкой киберубийства. PRE-ATT&CK в основном соответствует первым трем фазам «убийственной цепочки»: разведка, вооружение и доставка. ATT&CK Enterprise соответствует четырем итоговым этапам «убийственной цепочки»: заражение, установка, управление и контроль и действия по достижению целей.
Тактики в PRE-ATT&CK | Тактики в ATT&CK Enterprise |
---|---|
|
|
Возможности ATT&CK
Базу знаний ATT&CK можно успешно использовать при выполнении различных повседневных операций. Эффективность любых мер защиты, которые учитывают особенности злоумышленников и их поведения, значительно возрастет при применении таксономии ATT&CK. Помимо предоставления общего лексикона для специалистов по информационной безопасности, ATT&CK также обеспечивает основу для тестирования на проникновение и имитации целенаправленных кибератак (группой Red Team). Это позволяет специалистам по информационной безопасности и группе Red Team найти общий язык, обсуждая поведение злоумышленников.
Примеры областей применения таксономии ATT&CK:
- Планирование средств управления защитой
- Средства управления защитой приобретают большую осмысленность, если опираются на тактики и техники ATT&CK, на защиту от которых они нацелены.
- Поиск угроз
- Планирование средств управления защитой с учетом ATT&CK позволяет создать карту слабых мест защиты, где специалисты по поиску угроз могут выявить не замеченные ранее действия злоумышленников.
- Обнаружение и расследование
- Центр мониторинга и реагирования на инциденты информационной безопасности (SOC) и группа реагирования на инциденты могут опираться в работе на описание обнаруженных техник и тактик в ATT&CK. Это помогает определить сильные и слабые стороны защиты, проверить средства снижения рисков и обнаружения, а также выявить ошибки в конфигурации и другие эксплуатационные проблемы.
- Использование сведений о злоумышленниках
- Злоумышленникам и их группам может быть присуще определенное узнаваемое поведение.
- Интеграция инструментов
- Разрозненные инструменты и службы можно стандартизировать, взяв за основу тактики и техники ATT&CK, что обеспечивает целостность защиты, которой часто не хватает.
- Обмен информацией
- При обмене информацией об атаках, источниках угроз или группах, а также средствах управления защитой, специалисты по информационной безопасности могут достичь единого понимания, используя описание техник и тактик ATT&CK.
- Тестирование на проникновение и имитация целенаправленных кибератак Red Team
- При планировании, выполнении и предоставлении отчетов после тестирования группами Red Team и Purple Team, а также тестирования на проникновение, специалисты могут опираться на базу знаний ATT&CK, чтобы говорить на одном языке со специалистами по информационной безопасности и получателями отчетов, а также и между собой.
Используйте ATT&CK для планирования средств управления защитой и понимания слабых мест
Естественной первой реакцией большинства групп по обеспечению информационной безопасности при взгляде на MITRE ATT&CK бывает попытка разработать некое средство управления обнаружением или предотвращением для каждой техники в матрице Enterprise. Эту идею нельзя назвать «провальной», но все же нюансы ATT&CK делают этот подход достаточно коварным, если не учесть некоторые оговорки. Применение техник в матрицах ATT&CK может происходить различными способами. И потому блокирование или обнаружение одного способа их применения не обязательно означает, что будут охвачены все возможные способы применения этой техники. Это может привести к ложному ощущению безопасности из-за уверенности в том, что, поскольку инструмент блокирует один из способов применения техники, то организация надлежащим образом защищена от применения этой техники в целом. При этом злоумышленники могут успешно применять эту технику другими способами, не будучи обнаруженными и остановленными.
Решение этой проблемы выглядит следующим образом:
- Всегда исходите из предположения, что существует несколько способов применения техники ATT&CK
- Изучите и протестируйте известные способы применения конкретных техник и определите эффективность используемых инструментов и видимость действий злоумышленников
- Тщательно документируйте результаты тестов, чтобы выявить места, уязвимые к этой технике, и определить способы применения этой техники, которые можно предотвратить или обнаружить
- Фиксируйте, какие инструменты оказываются эффективными при обнаружении определенных угроз, и отмечайте слабые места, в которых защита вообще отсутствует
- Будьте в курсе новых способов применения техник и обязательно тестируйте их в корпоративной среде, чтобы оценить степень защиты
Например, если антивирусная программа обнаруживает присутствие Mimikatz, это не означает, что система защищена от Pass the Hash (T1075) и Pass the Ticket (T1097), так как существует еще несколько способов применения этих техник, которые не включают использования Mimikatz. Об этом необходимо помнить при использовании ATT&CK для демонстрации степени защиты в организации.
Использование ATT&CK в сочетании с анализом киберугроз
ATT&CK можно успешно применять для анализа киберугроз, так как это позволит описать поведение злоумышленников в унифицированной форме. Злоумышленников можно отслеживать путем сопоставления с техниками и тактиками в ATT&CK, характерными именно для них. Так специалисты по информационной безопасности получают план мероприятий, которые нужно провести в отношении средств оперативного контроля для выявления сильных и слабых сторон защиты от определенных источников угроз. Создание записей в MITRE ATT&CK Navigator для конкретных источников угроз является хорошим способом визуализации сильных и слабых сторон среды с точки зрения защиты от этих злоумышленников или групп. База ATT&CK также доступна в виде фида STIX/TAXII 2.0, что упрощает загрузку в существующие инструменты, поддерживающие эти технологии.
ATT&CK содержит подробную информацию о почти семидесяти злоумышленниках и группах с указанием техник и инструментов, которые они, как правило, используют, что подтверждается отчетами из открытых источников.
Список групп MITRE ATT&CK
Сам процесс сбора и обработки аналитических данных можно усовершенствовать с помощью профессиональной терминологии ATT&CK. Как уже упоминалось ранее, эту базу знаний можно применять не только к источникам угроз и группам, но и к наблюдаемому поведению, как это видно из деятельности SOC или специалистов по реагированию на инциденты. Вредоносное ПО также можно описать с точки зрения поведения, указанного в ATT&CK. Любые средства анализа угроз, поддерживающие ATT&CK, дополнительно упрощают этот процесс. Коммерческие и открытые источники аналитической информации, использующие ATT&CK, также помогают обеспечить единообразный подход. Предоставление аналитической информации оперативным подразделениям организации или руководству в конечном итоге становится намного проще, если все стороны говорят о поведении злоумышленников на одном языке. Если оперативное подразделение точно понимает, что представляет из себя принудительная аутентификация, и видит ее в отчете по анализу угроз, его специалисты могут с точностью определить, какие действия следует предпринять или какие уже существуют средства контроля, актуальные с точки зрения данной аналитической информации. Стандартизация ссылок на ATT&CK в продуктах для анализа угроз может таким образом значительно повысить эффективность и обеспечить единое понимание.
Имитация действий злоумышленников и ATT&CK
Тестирование техник, описываемых в ATT&CK, в корпоративной среде является наилучшим способом выполнить следующее:
- проверить средства управления и их эффективность;
- обеспечить необходимую степень защиты от различных техник;
- проанализировать слабые места в обеспечении видимости и защите;
- проверить конфигурацию инструментов и систем;
- продемонстрировать области среды, где действия различных злоумышленников будут успешными или будут обнаружены;
- исключить догадки и предположения об эффективности средств управления и получить точное представлением о том, что они способны обнаружить или предотвратить, а что нет
Процессы имитации действий злоумышленников активно используются во многих средах. При привлечении специалистов для тестирования среды на проникновение организации проводят тестирование путем имитации действий злоумышленников. То же самое относится и к организациям, в которых созданы внутренние группы Red Team или используются услуги групп Purple Team. Использование в этих мероприятиях техник из ATT&CK улучшает понимание результатов специалистами по информационной безопасности. Вместо того чтобы сообщать о невозможности обнаружения определенных действий, отчеты о результатах тестирования на проникновение и тестирования Red Team могут содержать контекст, который позволит эффективно принимать меры непосредственно в отношении средств оперативного контроля, защитных инструментов и процедур. Это позволяет специалистам по информационной безопасности принимать более эффективные меры на основании отчетов.
Имитация действий злоумышленников может проводиться таким образом, чтобы моделировать инструменты и техники, характерные для определенных злоумышленников. Это может быть особенно полезно при попытке оценить, насколько успешно некоторые злоумышленники могут противодействовать средствам управления, предусмотренным в среде.
Кроме того, есть инструменты, которые предоставляют механизмы тестирования определенных техник непосредственно внутри среды и уже согласованы с ATT&CK. Коммерческие инструменты, такие как Verodin, SafeBreach и AttackIQ, обеспечивают возможность смоделировать действия злоумышленников в соответствии с ATT&CK. Существует несколько инструментов с открытым исходным кодом для имитации действий злоумышленников, которые также согласованы с ATT&CK (перечислены ниже). Сохраняйте бдительность при проведении имитации действий злоумышленников в производственных сетях, где масштаб потенциальных последствий понятен не полностью.
Процесс использования этих инструментов прост:
- Имитация: выберите критерии имитации, необходимые для проведения тестирования, затем запустите инструмент или выполните процедуру вручную.
- Поиск: изучите логи и результаты работы инструмента на наличие признаков симулированной деятельности; обратите внимание на меры обраружения и предотвращения, не оправдавшие ожиданий.
- Обнаружение: добавьте новые средства обнаружения или смягчения последствий с учетом полученных данных; также обратите внимание на любые слабые места в обеспечении видимости и в любых инструментах, используемых для обнаружения или снижения риска.
Рекомендации по использованию ATT&CK
Далее перечислены рекомендации по использованию ATT&CK.
- Используйте тактики в тех случаях, когда техники неоднозначны или их сложно охарактеризовать.
- Будьте в курсе внешних исследований по обнаружению и смягчению последствий атак:
- Обменивайтесь информацией об обнаруженных методах выявления и смягчения последствий атак.
- Обменивайтесь информацией о тактиках и техниках, прослеживаемых в поведении злоумышленников.
- Используйте интеграцию ATT&CK в существующих инструментах.
- Призывайте поставщиков решений и услуг добавить поддержку ATT&CK в системы, в которых это было бы полезно.
Проблемы при использовании ATT&CK
UИспользование ATT&CK не обходится без проблем. При использовании ATT&CK следует помнить об этом.
- Не все техники всегда являются вредоносными
- Пример: Данные из общедоступных сетевых дисков (T1039)
- Ключ к обнаружению: Как активизируется эта техника?
- Не все техники легко обнаружить
- Пример: Ссылка направленного фишинга (T1192)
- Ключ к обнаружению: Другие события, связанные с получением сообщения электронной почты
- Некоторые техники имеют много возможных способов применения
- Пример: Дампинг учетных данных (T1003)
- Ключ к обнаружению: Объединение всех известных способов реализации этой техники и их маркировка как «дампинга учетных данных»
- Для решения этой задачи MITRE планирует добавить дополнительные техники
- Некоторые техники отнесены сразу к нескольким тактикам
- Пример: Перехват поиска DLL (T1038)
- Относится к таким тактикам, как «Устойчивость», «Повышение привилегий» и «Обход защиты».
- Некоторые техники, такие как эта, могут использоваться в нескольких сценариях и оказываются эффективны на нескольких этапах атаки
Инструменты и ресурсы ATT&CK
Далее перечислены инструменты и другие ресурсы, которые используют ATT&CK. Некоторые из них были упомянуты ранее, но приводятся здесь для удобства. Чтобы добавить что-либо в этот список, отправьте электронное письмо по адресу marketing@anomali.com.
- Лучшее место для начала использования ATT&CK — веб-страница MITRE ATT&CK.
- MITRE ведет блог об ATT&CK на Medium.
- Существует конвенция по обеспечению безопасности, посвященная ATT&CK.
- Сообщения по всем вопросам, связанным с ATT&CK, направляйте по адресу attack@mitre.org.
ATT&CK Navigator
ATT&CK Navigator — это отличный инструмент для сопоставления средств управления с техниками ATT&CK. Можно добавить слои, на которых будут показаны конкретно средства управления распознаванием, средства управления предотвращением или даже наблюдаемое поведение. Navigator можно использовать в режиме онлайн для быстрой имитации или сценариев либо загрузить в систему и настроить его в качестве более постоянного решения.
MITRE ATT&CK Navigator
Uber Metta
Metta — это проект Uber с открытым исходным кодом, который имитирует действия злоумышленников и согласован с MITRE ATT&CK.
MITRE Caldera
Caldera — это автоматизированный инструмент имитации действий злоумышленников с открытым исходным кодом на базе MITRE ATT&CK.
Снимок экрана MITRE Caldera
Red Canary Atomic Red Team
Atomic Red Team — это инструмент с открытым исходным кодом от Red Canary для имитации поведения злоумышленников с привязкой к MITRE ATT&CK. Дополнительные сведения представлены на веб-странице https://atomicredteam.io/
Пример теста Atomic Red Team
Endgame Red Team Automation
Red Team Automation — это инструмент с открытым исходным кодом от Endgame, который выполняет тестирование путем имитации поведения злоумышленников на основе данных MITRE ATT&CK.
Текущий список техник, поддерживаемых Red Team Automation (RTA)
Malware Archeology Windows ATT&CK Logging Cheat Sheet
Специалисты Malware Archeology составили ряд шпаргалок по ведению журналов событий Windows, чтобы помочь специалистам по информационной безопасности выявлять вредоносную деятельность в логах. Одна из них касается поиска техник, указанных в MITRE ATT&CK.
Пример подробных сведений, включенных в памятку по ведению журнала ATT&CK от Malware Archeology
MITRE Cyber Analytics Repository (CAR)
В MITRE используется ресурс под названием Cyber Analytics Repository (CAR), который является справочным сайтом с различными аналитическими данными, которые можно использовать для выявления поведения, указанного в MITRE ATT&CK.
MITRE Cyber Analytics Repository (CAR)
ATT&CK Tableau Table от Cyb3rPanda
Cyb3rPanda загрузил ATT&CK в общедоступный экземпляр Tableau для упрощения расследований и фильтрации.
Матрица ATT&CK Enterprise в общедоступном Tableau от Cyb3rPanda
Palo Alto Unit 42 Playbook Viewer
Группа Unit 42 Palo Alto выпустила бесплатную систему просмотра Playbook Viewer, которая показывает известные типы поведения нескольких групп злоумышленников, соотнося их с данными MITRE ATT&CK.
Система просмотра Playbook Viewer от Palo Alto Unit 42
Anomali Cyber Watch
Anomali Cyber Watch (еженедельная сводка информации об угрозах Anomali) — это бесплатный еженедельный отчет о ключевых событиях недели, связанных с безопасностью и угрозами. Отчет включает в себя соответствующие IOC (индикаторы компрометации) и техники ATT&CK для каждого случая, описываемого в сводке.
Пример еженедельной сводки информации об угрозах Anomali
Подводя итог
Корпорация MITRE внесла значительный вклад в развитие сообщества безопасности, представив базу знаний ATT&CK и связанные с ней инструменты и ресурсы. Лучшего времени для создания такой базы данных нельзя представить. Поскольку злоумышленники постоянно находят способы действовать все более скрытно и избегать обнаружения с помощью традиционных средств обеспечения безопасности, специалистам приходится менять свой подход к обнаружению и защите. ATT&CK смещает фокус внимания с низкоуровневых индикаторов, таких как IP-адреса и доменные имена, побуждая нас взглянуть на злоумышленников и защиту через призму поведения. Такой новый взгляд не означает, что результаты будут получены совсем без усилий. Дни простых списков блокировки и несложных фильтров давно прошли. Идти по пути выявления и предотвращения определенных типов поведения гораздо сложнее, чем применять автономные инструменты прошлого. Кроме того, злоумышленники несомненно будут адаптироваться к новым механизмам защиты, внедряемым специалистами по информационной безопасности. ATT&CK дает возможность описать любые новые техники, которые разрабатывают злоумышленники, и позволяет противоборствующим специалистам идти в ногу со временем.