Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >做网络安全竟然不了解ATT&CK?这篇文章的介绍详细到令人尖叫!

做网络安全竟然不了解ATT&CK?这篇文章的介绍详细到令人尖叫!

作者头像
博文视点Broadview
发布于 2023-04-12 13:11:35
发布于 2023-04-12 13:11:35
1.6K00
代码可运行
举报
运行总次数:0
代码可运行

👆点击“博文视点Broadview”,获取更多书讯

网络安全领域,攻击者始终拥有取之不竭、用之不尽的网络弹药,可以对组织机构随意发起攻击;而防守方则处于敌暗我明的被动地位,用有限的资源去对抗无限的安全威胁,而且每次都必须成功地阻止攻击者的攻击。基于这种攻防不对称的情况,防守方始终会被以下问题(如图1所示)所困扰:

  • 我们的防御方案有效吗?
  • 我们能检测到APT攻击吗?
  • 新产品能发挥作用吗?
  • 安全工具覆盖范围是否有重叠呢?
  • 如何确定安全防御优先级?

图1  防守方的困局

一直以来,没有人能够很好地回答图1中的问题,直到MITRE ATT&CK的出现

自2015年发布以来,MITRE ATT&CK风靡信息安全行业,迅速被世界各地的许多安全厂商和信息安全团队采用,在他们看来,MITRE ATT&CK是近年来信息安全领域最有用和最急需的一个框架。

ATT&CK提供了一种许多组织机构迫切需要的关键功能——用一种标准化的方法来开发、组织和使用威胁情报防御策略,实现企业合作伙伴、行业人员、安全厂商以相同的语言进行沟通和交流。

下文我们将详细介绍MITRE ATT&CK框架。

1

MITRE ATT&CK框架概述

MITRE是一个向美国政府提供系统工程、研究开发和信息技术支持的非营利性组织。

作为承接政府项目的第三方机构,MITRE公司管理着美国联邦政府投资研发中心(FFRDCS),于1958年从麻省理工学院林肯实验室分离出来后参与了许多最高机密的政府项目,其中包括开发FAA空中交通管制系统和AWACS机载雷达系统。

MITRE在美国国家标准技术研究所(NIST)、美国国土安全部网络安全和信息保证办公室(OCSIA)等机构的资助下,开展了大量的网络安全实践。

例如,MITRE公司在1999年发起了常见披露漏洞项目(CVE,Common Vulnera- bilities and Exposures)并维护至今。

其后,MITRE公司还维护了常见缺陷列表(CWE,Common Weakness Enumeration)这个安全漏洞词典。

2013年,MITRE公司为了解决防守方面临的困境,基于现实中发生的真实攻击事件,创建了一个对抗战术和技术知识库,即Adversarial Tactics,Techniques,and Common Knowledge,简称ATT&CK

由于该框架内容丰富、实战性强,最近几年发展得炙手可热,得到了业内的广泛关注。

图2显示了Google Trends上ATT&CK这个词语的热度发展趋势。下文我们将对ATT&CK框架进行详细的介绍。

图2  ATT&CK框架的热度发展趋势

MITRE ATT&CK提供了一个复杂框架,介绍了攻击者在攻击过程中使用的180多项技术、360多项子技术,其中包括特定技术和通用技术,以及有关知名攻击组织及其攻击活动的背景信息和攻击中所使用的战术、技术。

简单来说,MITRE ATT&CK是一个对抗行为知识库。该知识库具有以下几个特点:

  • 它是基于真实观察数据创建的。
  • 它是公开免费、全球可访问的。
  • 它为蓝方和红队提供了一种沟通交流的通用语言。
  • 它是由社区驱动发展的。

基于威胁建模的ATT&CK框架如图3所示。

图3  基于威胁建模的ATT&CK框架

在ATT&CK框架中,战术代表了实施ATT&CK技术的原因,是攻击者执行某项行动的战术目标。

战术介绍了各项技术的环境类别,并涵盖了攻击者在攻击时执行活动的标准、标记等信息,例如持久化、发现、横向移动、执行和数据窃取等战术。

在ATT&CK框架中,技术代表攻击者通过执行动作来实现战术目标的方式。

例如,攻击者可能会转储凭证,以访问网络中的有用凭证,之后可能会使用这些凭证进行横向移动。技术也表示攻击者通过执行一个动作要获取的“内容”。

整体来说,ATT&CK由一系列技术领域组成。

这些技术领域是指攻击者所处的生态系统,攻击者必须绕过这些系统限制方可实现其目标。

迄今为止,MITRE ATT&CK已确定了三个技术领域——Enterprise(用于传统企业网络和云技术)、Mobile(用于移动通信设备)、ICS(用于工业控制系统),如表1所示。

表1  ATT&CK技术领域

在各技术领域,ATT&CK定义了多个平台,即攻击者在各技术领域进行操作的系统。一个平台可以是一个操作系统或一个应用程序(例如,Microsoft Windows)。ATT&CK中的技术和子技术可以应用在不同平台上。

在刚开始推出Enterprise ATT&CK时,ATT&CK专注于攻击者入侵系统后的行为,大致对应Kill Chain中从漏洞利用到维持的阶段。这符合防守方所处的情况,即防守方仅具有对自己网络的可见性,无法揭露攻击者入侵成功前的行为。

在ATT&CK初次发布后,MITRE的一个独立团队希望按照Enterprise ATT&CK的格式向左移动,列出导致攻击者成功入侵的攻击行为,于是在2017年发布了PRE ATT&CK。

图4展示了PRE ATT&CK与Kill Chain的对比图。

图4  PRE ATT&CK与Kill Chain的对比图

PRE ATT&CK框架发布后,ATT&CK社区中的一些人开始利用它来描述攻击者入侵成功前的攻击行为,但该框架的使用率并不高。

同时,许多企业反映,Enterprise ATT&CK仅涵盖攻击者入侵成功后的行为,这在一定程度上限制了Enterprise ATT&CK的能力。

对此,MITRE在2018年将PRE ATT&CK集成到Enterprise ATT&CK版本中(见图5),将PRE ATT&CK的“启动”和“威胁应对”战术纳入Enterprise ATT&CK的“初始访问”战术中。

图5  PRE ATT&CK与Enterprise ATT&CK合并

之前,MITRE称PRE ATT&CK+Enterprise ATT&CK涵盖了完整的Kill Chain。但实际上PRE ATT&CK还包括侦察前情报规划在内的多种战术。后来,MITRE的Ingrid Parker与ATT&CK团队合作制定了一个标准,以确定PRE ATT&CK中的哪些技术可以融入Enterprise ATT&CK中,具体标准包括以下内容。

  • 技术性标准:攻击行为与电子设备/计算机有关,而不是与计划或人类情报采集有关。
  • 可见性标准:攻击行为对某个地方的防守方可见,不需要国家级的情报能力,例如ISP或DNS厂商。
  • 证明攻击者的使用情况:有证据表明某种攻击行为已被攻击者在“在野攻击”中使用。

根据以上标准进行筛选后,将PRE ATT&CK整合到Enterprise ATT&CK中成为两个新战术,如下所示。

  • 侦察:重点关注试图收集信息以计划在未来进行攻击的攻击者,包括主动或被动收集信息以确定攻击目标的技术。
  • 资源开发:重点关注试图获取资源以进行攻击的攻击者,包括攻击者为实现目标而获取、购买或破坏/窃取资源的技术。

精简后,PRE矩阵只包含侦察和资源开发这两个战术(见表2),战术下包含技术和子技术。虽然这些技术/子技术大部分没有缓解措施,但防守方可以参照这些攻击行为,做到一些暴露面的收缩。

表2  精简版本的PRE矩阵

Enterprise版本中除了涵盖常见的Windows、Linux、macOS等平台,随着越来越多的企业上云,还新增了云环境内容,包含Azure AD、Office 365、Google Workspace、SaaSIaaS等平台。

而网络环境中的矩阵主要涵盖了针对网络基础设施设备的攻击技术,包含AWS、GCP、Azure、Azure AD、Office 365、SaaS等平台。

近年来,容器作为一种使用便捷、可移植性强的基础设施,使用率日益攀升,但容器所面临的安全问题也日益严峻。MITRE在2021年4月发布的ATT&CK V9版本中公布了ATT&CK容器矩阵,受到了容器使用者的广泛关注。

关于ATT&CK在容器安全领域的运用,在《ATT&CK框架实践指南》一书的第2章中会进行详细介绍。

此外,MITRE还创建了一个ATT&CK for ICS框架。

ICS包括监督控制和数据采集(SCADA)系统以及其他控制系统配置,广泛用于电力、水务、燃气、化工、制药、食品以及其他各类制造行业(汽车、航空航天等)。

在这些行业中,越来越多的企业开始使用信息技术解决方案来加强系统的相互连接和远程访问能力,不同领域的ICS也保持着各自的行业特性。

同时,ICS中的执行逻辑往往会对现实世界产生直接影响,执行不当会导致包括人身安全受到威胁、自然环境污染、公共财产损毁在内的各种后果,对工作生产、人类活动、国家经济发展造成严重危害,ICS网络安全的重要性不言而喻。

ATT&CK for ICS描述了攻击者在ICS网络攻击中各环节的战术、技术和步骤(TTP),从而帮助企业更好地进行风险评估,防范安全隐患。

针对不同平台的矩阵图,感兴趣的读者可以访问MITRE ATT&CK网站,单击导航栏“矩阵(Matrices)”,查看详细信息。

2

ATT&CK框架背后的安全哲学

ATT&CK框架之所以能够从各类安全模型和框架中脱颖而出,获得众多安全厂商的青睐,主要是因为其核心的三个概念性想法,具体内容如下所示。

  • 攻击视角:保持攻击者的视角。
  • 实践证明:通过实例介绍跟踪攻击活动的实际情况。
  • 抽象提炼:通过抽象提炼,将攻击行为与防御对策联系起来。

1.攻击视角

ATT&CK模型中介绍的战术和技术是从攻击者的视角出发的,而其他许多安全模型是从防守方的视角自上而下地介绍安全目标的(例如CIA模型),有的侧重漏洞评级(例如CVSS),有的侧重风险计算(例如DREAD)。

ATT&CK使用攻击者的视角,相比于纯粹的防守方视角,更容易理解上下文中的行动和潜在策略。

从检测角度而言,其他安全模型只会向防守方展示警报,而不提供引起警报事件的任何上下文。这只会形成一个浅层次的参考框架,并没有提供导致这些警报的原因,以及该原因与系统或网络上可能发生的其他事件的关系。

视角的转换带来的关键变化是,从在一系列可用资源中寻找发生了什么事情转变为按照ATT&CK框架将防守策略与攻击策略进行对比,预测会发生什么事情。

在评估防守策略的覆盖范围时,ATT&CK会提供一个更准确的参考框架。ATT&CK还传达了对抗行动和信息之间的关系,这与使用何种防御工具或数据收集方法无关。

然后,防守方就可以追踪了解攻击者采取每项行动的动机,并了解这些行动和动机与防守方在其环境中部署特定防御策略之间的关系。

2.实践证明

ATT&CK所描述的活动大多数取材于公开报告的可疑高级持续威胁组织的行为事件,这为ATT&CK能够准确地描述正在发生或可能发生的在野攻击奠定了基础。

攻击技术研究一般会研究攻击者和红队可能通过哪些技术来攻击企业网络,这些技术可能会绕过目前常用的防守方案。ATT&CK也会将进攻性研究中发现的技术纳入其中。

由于ATT&CK模型与事件密切相关,因此该模型基于可能遇到的实际威胁,而不是那些仅存于理论中的威胁。

ATT&CK主要通过以下几个渠道来收集新技术相关的信息:

  • 威胁情报
  • 会议报告
  • 网络研讨会
  • 社交媒体
  • 博客
  • 开源代码仓库
  • 恶意软件样本

因为很多企业发现的绝大多数事件并未进行公开报道,所以除了以上几个渠道,ATT&CK还会通过未报告的安全事件获得新技术相关的信息。

未报告的安全事件可能包含有关攻击者的作战方式和攻击手法的宝贵信息。通常,需要将潜在的敏感信息或危害性信息与攻击技术区分开来,这有助于发现新技术或者技术变体,也便于展示统计数据,显示技术使用的普遍性。

3.抽象提炼

ATT&CK框架与其他威胁模型之间的重要区别在于,其可以对相关的攻击战术和技术进行抽象提炼。ATT&CK是针对攻击者生命周期的高级抽象模型。Cyber Kill Chain®、Microsoft STRIDE等模型对于理解攻击过程和攻击目标很有用,但是这些模型不能有效地传达攻击者要采取哪些动作,一个动作与另一个动作之间的关系,动作序列与攻击战略目标的关系,以及这些动作与数据源、防御措施、配置和用于特定平台与领域的其他应对措施之间的关系。

与漏洞数据库相关的“低级抽象模型”介绍了漏洞利用的软件实例(通常也会提供代码示例),但真实攻击环境与这些软件的使用环境和使用方式相去甚远。同时,恶意软件库通常缺少有关恶意软件的使用方式和使用者的背景信息,而且也没有考虑将合法软件用于恶意目的的情况。

像ATT&CK这样的“中级对抗模型”将各个组成部分联系了起来。

ATT&CK中的战术和技术定义了攻击生命周期内的对抗行为,信息详细到足以据此制定防御方案,诸如控制、执行、维持之类的高级概念被进一步细分为更详细的类别,可以对攻击者在系统中的每个动作进行定义和分类。此外,中级模型可以补充低级模型所不具备的上下文信息,这一点很有用。ATT&CK的重点是基于行为的技术,而不是基于漏洞利用和恶意软件的技术,因为漏洞利用和恶意软件种类繁多,除了常规漏洞扫描、快速修补和IoC,很难通过整体防御程序对其进行梳理。

漏洞利用和恶意软件对于攻击者很有用,但要充分了解它们的效用,必须了解在哪种环境下可以借此实现哪些目标。相比之下,中级模型的作用更大,它可以结合威胁情报和事件数据来显示谁在做什么,以及特定技术的使用普遍性。表3显示了低级、中级和高级抽象模型与威胁知识数据库之间抽象级别的比较。

表3  按抽象程度划分不同威胁知识数据库

ATT&CK技术抽象提炼的价值体现在以下两方面:

  • 通过抽象提炼,ATT&CK形成一个通用分类法,让攻击者和防守方都可以理解单项对抗行为及攻击者的攻击目标。
  • 通过抽象提炼,ATT&CK完成了适当的分类,将攻击者的行为和具体的防守方式联系起来。

*本文节选自《ATT&CK框架实践指南》一书,欢迎阅读此书了解更多ATT&CK框架的内容!


ATT&CK框架实践指南》是全球首部系统化研究ATT&CK的专著,今天新书首发,有11000人共同在线见证!

全球首部ATT&CK专著发布仪式!

京东五折包邮,快快扫码抢购吧!

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
如果喜欢本文欢迎 在看丨留言丨分享至朋友圈 三连

 热文推荐  
风口上的“低代码”,是时候来系统学一学了!
人类视觉计算理论经典著作,中文版惊鸿面世!
如果你是加勒比海盗首领,会选择哪种算法?
云单元架构,如何赋能数字化转型呢?

▼点击阅读原文,查看本书详情~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-01-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 博文视点Broadview 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
以ATT&CK为例构建网络安全知识图
随着攻击工具、方法的逐渐升级和复杂化,安全数据的大规模融合,攻防对抗愈加激烈。安全团队如何在浩瀚数据中有效发现高级威胁的蛛丝马迹,如何把网络安全专家的经验、知识有效转化为可复制可扩展的数据分析能力,如何将对抗高级威胁的“炼金术”逐步升级为科学淘金指南,如何将安全从业者从繁重的体力劳动中解放出来,愈发成为安全能力亟需突破的难点和重点,也是我们正在探索的方向。
绿盟科技研究通讯
2019/12/23
3.2K0
以ATT&CK为例构建网络安全知识图
​粉丝福利*3 |(第2版)《ATT&CK框架实践指南》正式发布
自《ATT&CK框架实践指南》首次发布以来,已过去了将近2年的时间。正如我们所知,ATT&CK每年都会更新2个版本,目前已更新至V13版本,在很多方面都发生了重大变化。在这段时间里,青藤也在探索 ATT&CK 的应用方面也积累了更为丰富的实践经验。鉴于此,我们出版了《ATT&CK框架实践指南》第2版,对ATT&CK相关内容做了大量更新。
亿人安全
2023/08/10
6090
​粉丝福利*3 |(第2版)《ATT&CK框架实践指南》正式发布
基于 ATT&CK 的 APT 威胁跟踪和狩猎
这是我在 BCS2019上演讲的议题的文字版,由于议题的时间限制后面内容基本都没有展开,所以再形成一个文字版本把一些想法再记录一遍,也是公开出来供业内同仁进行批判和探讨。
网络安全观
2021/02/26
1.4K0
MITRE ATT&CK 框架“入坑”指南
MITRE ATT&CK 框架是打造检测与响应项目的流行框架。这玩意有没有用不确定,但是你绝对承担不起不会用的风险。
网络安全观
2021/02/26
3.1K0
攻防最前线:ATT&CK模型解读
所谓 EDR 即 Endpoint Detection and Response (终端探测与响应)。EDR 和市场上常见的EPP( Endpoint Protection Platform)不同,EDR 更注重“探测”和“响应”。真实的网络攻击并不是一蹴而就的,往往伴随着多次不同的攻击,最后才能突破防御达成攻击目的。入侵一定会有痕迹,EDR 希望在最终灾难发生之前,通过对入侵方法的探测和及时高效的安全响应(警报、隔离等多种方式),将安全事故发生的几率降到最低。
FB客服
2020/12/08
3.2K0
攻防最前线:ATT&CK模型解读
基于MITRE ATT&CK的Red Teaming行动实践
如果要评选最近一年内国内信息安全圈最火的一个安全新名词,那一定是“MITRE ATT&CK”了。这个词在其被引入国内的那一刻起,就似乎备受青睐,常见于各种文章、PPT、演讲之中,大有赶超前几年的安全热词“威胁情报”之势。一时间造成了一种如果在2019年没听说过“MITRE ATT&CK”的安全从业人员不算是真正的业内人士的错觉。可是,物极必反,但凡被吹捧的越高往往跌的越惨,笔者私下里也在多个场合听到一些对“MITRE ATT&CK”被过度吹捧的反感言论,其实看待任何新鲜的事物和概念都需要冷静分析、客观思考、取其精华、去其糟粕,最后为我所用才是正道。
madneal
2019/11/28
9840
第47篇:ATT&CK矩阵攻击链分析-伊朗APT入侵美国政府内网(中篇)
大家好,我是ABC_123。前期分享了《伊朗APT组织入侵美国政府内网全过程揭秘(上篇)》,吸粉不少,谢谢大家。美国政府关于伊朗APT攻击事件的英文分析报告中给出了相关的ATT&CK矩阵列表,本篇文章就在此基础上,分享一下关于此次APT事件的ATT&CK矩阵攻击链分析,文中对很多网上的翻译错误进行了纠正。欢迎关注我的公众号"ABC123安全研究实验室"。
ABC_123
2023/02/24
8450
第47篇:ATT&CK矩阵攻击链分析-伊朗APT入侵美国政府内网(中篇)
企业安全 | ATT&CK框架概述
如果把乙方安全厂商和甲方运维服务的核心技术比作安全大脑,那么“右脑知攻、左脑知防”便是应对黑客攻击的最强大脑。
安全小王子
2021/01/27
3.9K0
企业安全 | ATT&CK框架概述
MITRE ATTCK 入门
最近ATT&CK这个东西太火了,直观的就是由attack变换而来,那么可能是跟攻击相关的了,但实际是不是呢?
用户1423082
2024/12/31
1810
600+历年攻防演练漏洞汇编!千起实战案例还原漏洞攻击链
传统的漏洞清单往往局限于漏洞描述和修复建议,忽视了漏洞在攻击链中的角色及其与其他攻击手段的联动作用。本报告通过对近千起真实攻防案例的深入分析,创新性地提出了“漏洞即战术”的动态分析模型。
释然IT杂谈
2025/04/04
1650
600+历年攻防演练漏洞汇编!千起实战案例还原漏洞攻击链
持续风险监测体系实践:基于ATT&CK的APT高频技术分析
ATT&CK作为一套反映网络安全攻击的知识模型,自2013年提出以来越来越受到安全行业的关注,已逐渐成为网络攻击事件分析的新标准,在众多APT事件分析中得到广泛应用。
FB客服
2021/03/09
1.2K0
持续风险监测体系实践:基于ATT&CK的APT高频技术分析
将MITRE ATT&CK模型应用于网络设备
信息安全社区经常忽视作为端点的网络设备。大多数人专注于保护系统和检测Windows域环境中的威胁,也包括检测运行MacOS和Linux系统的端点上的威胁。
FB客服
2019/12/10
1K0
将MITRE ATT&CK模型应用于网络设备
日志易UEBA|基于MITRE ATT&CK实现横向移动阶段失陷账户检测
1.1 横向移动阶段中,与账户相关的攻击行为,由于使用的是正常凭证,往往很难察觉。
日志易
2021/09/13
1.3K0
日志易UEBA|基于MITRE ATT&CK实现横向移动阶段失陷账户检测
浅谈ATT&CK:让“攻击手法”拥有通用语言
2019年3月的RSA 大会上,有超过10个议题讨论ATT&CK的应用,6月的Gartner Security & Risk Management Summit会上,ATT&CK被F-Secure评为十大关注热点。俨然,ATT&CK已经成为了2019年网络空间安全最热门的议题之一。
FB客服
2019/10/10
1.5K0
浅谈ATT&CK:让“攻击手法”拥有通用语言
攻击推理专题-基于攻击溯源图的威胁评估技术
攻击溯源意如其名,就是回答在网络攻防对抗中谁攻击了我,攻击点在哪以及相关攻击路径。通过攻击溯源技术可以确定攻击源或攻击的中间介质,以及其相应的攻击路径,以此制定更有针对性的防护或反制措施,实现主动防御。可见攻击溯源是网络空间防御体系从被动防御到主动防御的转换的重要步骤。
绿盟科技研究通讯
2020/12/14
3.2K0
攻击推理专题-基于攻击溯源图的威胁评估技术
终于等到你~ ICS工业控制系统的ATT&CK技术矩阵走来了
今天凌晨,IRTeam客服小哥在报复性熬夜的时候,发现朋友圈灯塔实验室的大佬发了一个动态->
IRTeam-工业安全
2022/05/10
7210
终于等到你~ ICS工业控制系统的ATT&CK技术矩阵走来了
首个针对工业控制系统(ICS)的ATT&CK知识库
1月7日,MITER发布了ATT&CK for ICS知识库,主要介绍了网络攻击者在攻击工业控制系统(ICS)时所使用的策略和技术,为关键基础设施和其他使用工业控制系统的组织评估网络风险提供了参考。
FB客服
2020/02/12
1.4K0
首个针对工业控制系统(ICS)的ATT&CK知识库
ATT&CK矩阵的攻与防
对于ATT&CK,我相信搞安全的师傅们都在熟悉不过了,ATT&CK把攻击者所运用的技术都以各种TTP展现出来了,如何将ATT&CK框架,更好的利用在我们的企业中,看似是一个简单的问题,实际操作却会出现许多无法意料的问题,就比如我们ATT&CK对应的计划任务,我们对应的规则应该怎么写,写完了规则的准确率是多少,误报率是多少,召回率是多少,写的规则是否真的能检测业务蓝军或者是入侵者,企业是否有支持ATT&CK运营的基础设施平台,ATT&CK运营人员的水位怎么样,因为你的规则匹配出了计划任务,但是仅凭借计划任务我们就能判断出改终端的行为是恶意的吗?不能这么草率吧,以及T1059.001的powershell,我们又打算如何设计我们的规则,是单纯的匹配恶意powershell文本的执行,比如powerspliot还是empire的脚本,还是根据powershell的功能来判断恶意行为?比如执行,下载,-bypass参数来匹配恶意行为,或者是直接套用微软的powershell语言限制模式,当然,这几种模式没有优劣之分,我们红军需要的是用已知的技术解决方案满足企业的安全需求,我们防守方的优势在于攻击者对于我们安全防线水位的未知 当然,我们企业红军所面临的蓝军或者攻击者,他们的攻击方式都是很简单致命的,就是一条攻击链路不会有没必要的攻击行为,这对于我们防守方来说,我们设计了很多规则,看似巧妙精密,但是还是会被企业的蓝军绕过,每次复盘都有许多能提升的水位,当然,废话了这么多,此篇文章仅是以笔者的攻防思路,输出自己对于ATT&CK矩阵的理解,文章尽量会按照以前的风格浅显易懂,如果有师傅对ATT&CK感兴趣,欢迎与我交流,可以邮箱联系我
红队蓝军
2022/07/06
9260
ATT&CK矩阵的攻与防
ATT&CK框架:攻击者最常用的TOP7攻击技术及其检测策略
之前,青藤云安全已经对ATT&CK进行了一系列的介绍,相信大家都已了解,Mitre ATT&CK通过详细分析公开可获得的威胁情报报告,形成了一个巨大的ATT&CK技术矩阵。诚然,这对于提高防御者的防御能力、增加攻击者的攻击成本都有巨大作用。但或许是出于猎奇心理,很多威胁情报报告更多地是在报道攻击者使用的比较新颖有趣的技术方法,而却忽视了攻击者反复使用的普通技术。这也是Mitre公司在2019年10月份的ATT&CKcon2.0大会上,推出了ATT&CK Sightings项目,以期借助社区力量收集更多直接观察数据的原因所在。
FB客服
2019/12/31
1.6K0
ATT&CK框架:攻击者最常用的TOP7攻击技术及其检测策略
ATT&CK驱动下安全运营数据分析的实用性挑战
ATT&CK(AdversarialTactics, Techniques, and Common Knowledge)是一个攻击行为知识库和威胁建模模型,主要应用于评估攻防能力覆盖、APT攻击防护、威胁狩猎、威胁情报关联及攻击模拟等领域。自发布以来,知识社区相当活跃,引发工业界和研究界的热捧,已逐渐发展为网络威胁分析语境下的通用元语。ATT&CK以相对适当的知识抽象层次,充分覆盖威胁领域的技战术场景,给安全防御能力的匹配与对比提供了标杆和抓手,是其成功的关键。在ATT&CK的驱动下,越来越多的数据源采集能力成为企业威胁防护的标配。不过,对于安全运营团队来说,大规模、规范化的采集数据的接入只是起点,如何利用数据对抗愈发隐匿的高级威胁行为,持续降低企业和组织的风险才是关键所在。本文将从实践出发,探讨总结ATT&CK驱动下安全运营数据分析的实用性挑战。
绿盟科技研究通讯
2020/11/04
1.2K0
ATT&CK驱动下安全运营数据分析的实用性挑战
推荐阅读
相关推荐
以ATT&CK为例构建网络安全知识图
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验