Регион: Выбрать регион
Сейчас: 23 ноября 8:25:05
Суббота
Время: Красноярск (GMT+7)
На главную Написать письмо Карта сайта

В чем заключается идея MITRE ATT&CK™

В конечном итоге ATT&CK имеет непосредственное отношение к управлению рисками.

 

ATT&CK в действии

 

На конференции MITRE ATT&CKcon 2.0 одни из лидеров отрасли ИБ из компании Nationwhide представили доклад об анализе угроз с использованием преимуществ ATT&CK системы. Они описали процесс от использования большой матрицы ATT&CK и сведения её к максимально сокращённому виду для ее более ситуативного применения, позволяющего закрыть наиболее релевантные их окружению векторы атаки.

 

Одним из важных аспектов ATT&CK является то, что данные доступны для всех.  Используя коллективную базу отчетов, мы можем иметь представление о структуре матрицы.  По состоянию на январь 2020 года она включала порядка 266 техник, на которые так или иначе ссылались 449 групп и инструментов.

 

Данная матрица нам явно показывает, что техника удаленного копирования файлов использовалась в 42% из всех  упоминаемых групп и инструментов, и действительно, это очень популярная техника, которая широко используется при проведении атак, проводимых различными преступными группировками, включая APT3 и ATP38, а также в таких, ставших легендарными атаках, как Shamoon и WannaCry, и это лишь малая часть из них.

 

Оценка MITRE ATT&CK

 

В 2019 году MITRE приступило к оценке вендоров систем безопасности, используя эти техники для измерения способности разрабатываемых решений обнаружить и отследить действия злоумышленников. Первая оценка была основана на атаке APT3 и включала многие инструменты и техники из карты, приведенной выше. В итоге, как вы могли догадаться, было выполнено удалённое копирование файла.  Во время оценки MITRE скопировала DLL библиотеку на удаленную систему (как это делает вредоносная программа Petya). Между тем часть производителей смогли лишь косвенно указать на это действие, в то же самое время благодаря решению MVISION EDR компания McAfee была одним из двух производителей, которые показали оповещение типа «Specific Behavior» для этого действия. Оповещение данного типа относится к категории наиболее точных и детальных (описание категорий обнаружения доступно по ссылке).

 

Итоги

 

Умение распознать конкретные действия злоумышленника является ключевым моментом в понимании рисков, с которыми сталкивается организация.  Вооружившись этой информацией, можно принять ответные меры, разработать и внедрить план реагирования, чтобы предотвратить атаки в будущем.

 

MITRE ATT&CK — большой шаг вперед, позволяющий организациям понимать риски и впоследствии управлять ими.


Количество просмотров: 980
теги:
23.03.2020 17:33 | alexeylenkov46блог автора

Еще публикации: