چارچوب MITER ATT&CK: راهنمای جامع
چارچوب MITER ATT&CK یک مرکز دانش جهانی برای مستندسازی تاکتیکها و تکنیکهای مختلفی است که هکرها در مراحل مختلف حمله سایبری استفاده میکنند. شرکت MITER توسعه پایگاه داده را در سال 2013 آغاز کرد و در طول سال ها به منبعی کلیدی برای تیم های دفاع سایبری در ارزیابی آسیب پذیری ها و پروتکل های امنیتی تبدیل شد.
ATT&CK مخفف Adversarial Tactics, Techniques, and Common Knowledge است. این چارچوب ماتریسی از تکنیک های مختلف حمله سایبری است که بر اساس تاکتیک های مختلف مرتب و سازماندهی شده اند. علاوه بر این، ماتریس های مختلفی برای ویندوز، لینوکس، مک و سیستم های موبایل وجود دارد. استفاده از ماتریس MITER ATT&CK یک ابزار بسیار مفید برای دانستن اینکه هکرها از چه بردارهای حمله ای علیه شرکت شما استفاده می کنند و چگونه می توان طرح پاسخ به حادثه و آزمایش نفوذ خود را بهینه کرد.
MITRE ATT&CK Today
ماتریس ATT&CK یکی از کاملترین و قطعیترین منابع تکنیکهای هکر امروزی است. برخی از آخرین تحولات و توسعهها در چارچوب ATT&CK عبارتند از:
- بهبود و گسترش پوشش لینوکس و مک
- افزودن منابع داده بیشتر برای کمک به رشد ماتریس تقویتکننده پلتفرم ابری[19659] دادههای ابری
- تصفیه و گسترش پایگاهداده حملات تلفن همراه
- بررسی تکنیکهای حمله مبتنی بر کانتینر
MITRE بسیار متعهد است که ماتریس ATT&CK را بهروز و جامع نگه دارد، و میتوانید انتظار داشته باشید که اضافات و تغییراتی مطابق با ماهیت تهدیدات سایبری به طور مداوم تکامل مییابند.
MITRE ATT&CK Matrix: 5 تکنیک برتر

هدف اصلی چارچوب ATT&CK تقویت شناسایی پس از سازش عوامل مخربی است که شبکهها، سیستمها و دادههای سازمانی را هدف قرار میدهند. هنگام استفاده از ATT&CK، سازمانها در مورد اقداماتی که ممکن است یک مهاجم انجام دهد بینش پیدا میکنند. مواردی مانند نحوه ورود مهاجم به سیستم، نحوه حرکت آنها و مناطقی که آنها را هدف قرار داده اند آشکار می شوند.
پایگاه دانش برای پاسخ به سؤالات کلیدی در مورد اینکه چگونه هکرها ممکن است یک شرکت خاص را هدف قرار دهند و همچنین به وضعیت کلی امنیت سازمانی کمک کند، طراحی شده است. استفاده از ATT&CK به شناسایی حفرهها و آسیبپذیریها کمک میکند و به شرکتها کمک میکند سپس آنها را بر اساس ریسک کلی اولویتبندی کنند.
تکنیک های بسیار زیادی برای فهرست کردن در اینجا وجود دارد – به طور خاص بیش از 290 – اما در اینجا برخی از تاکتیک های برتر ATT&CK وجود دارد که مشاغل می توانند برای بهبود وضعیت کلی امنیت سایبری خود از آنها استفاده کنند.
1. Process Injection
یکی از رایجترین اشکال حملات بدافزار در ماتریس، تزریق فرآیند شامل درج کد یا برنامههای فعال در سیستم برای اهداف مخرب است. سپس کد چندین کار را انجام می دهد، مانند غیرفعال کردن سیستم ها برای اهداف باج افزار یا سرقت خودکار داده ها. شبیه سازی تزریق فرآیند مکانی عالی برای شروع برای کاربران جدید ATT&CK است.
2. حملات PowerShell
حملات PowerShell بسیار محبوب در بین هکرها هستند زیرا این رابطی است که مدیران سیستم برای مدیریت و پیکربندی سیستمهای عامل از آن استفاده میکنند. PowerShell یک پوسته خط فرمان است و زبان برنامه نویسی به طور پیش فرض روی ویندوز نصب شده است، بنابراین هر شرکتی که به ویندوز تکیه می کند باید قویاً استفاده از تمرینات PowerShell را با استفاده از MITER ATT&CK در نظر بگیرد.
3. احراز هویت اجباری
امروزه هکرها ابزارهای بسیار قدرتمندی دارند – مانند Mimikatz – که برای حدس زدن رمزهای عبور یا دور زدن فرآیندهای ورود و احراز هویت طراحی شده است. هکرها با فراخوانی یا وادار کردن کاربر به ارائه خودکار اطلاعات احراز هویت از طریق روش هایی مانند فیشینگ یا مهندسی اجتماعی، اطلاعات اعتبار را جمع آوری می کنند.
4. Masquerading
هکرها اغلب ویژگیهای کد مخرب یا دیگر مصنوعات خود را تغییر میدهند تا قانونی و قابل اعتماد به نظر برسند. امضاهای کد، نام ها و محل فایل های بدافزار، نام وظایف و خدمات تنها چند نمونه هستند. انجام تمرینات MITER ATT&CK می تواند به شما کمک کند کشف کنید که چگونه هکرها ممکن است در سیستم شما ظاهر شوند و چگونه آنها را به طور مؤثرتری از بین ببرید.
5. Credential Dumping
هنگامی که دشمنان به یک سیستم دسترسی پیدا می کنند، یکی از اهداف اصلی آنها یافتن اعتبار برای دسترسی به منابع و سیستم های دیگر در محیط است. تخلیه اعتبار مکانیزمی کلیدی برای به دست آوردن اطلاعات ورود به حساب و رمز عبور است و آن را به یکی از تاکتیکهای برتر برای استفاده در ماتریس ATT&CK برای محافظت در برابر دسترسی غیرمجاز تبدیل میکند. و بردارهایی برای آزمایش، شما آماده هستید تا ماتریس MITER ATT&CK را وارد عمل کنید. در اینجا بهترین راههایی است که میتوانید از ATT&CK استفاده کنید:
- استراتژی امنیت سایبری خود را برنامهریزی کنید. دفاع خود را برای مقابله با تکنیکهای شناخته شده بسازید و نظارت خود را برای شناسایی شواهد تکنیکهای ATT&CK در شبکه خود مجهز کنید.
- به 19659039]تیم های واکنش به حادثه (IR). تیم IR شما می تواند از ATT&CK برای تعیین ماهیت تهدیدات بالقوه و روش های مورد نیاز برای کاهش آنها استفاده کند.
- مرجع برنامه ریزی IR آینده. تیم IR شما می تواند از ATT&CK به عنوان مرجعی برای تهدیدات جدید امنیت سایبری استفاده کند و از قبل برنامه ریزی کند.
- ارزیابی کلی دفاع سایبری. ATT&CK میتواند به شما کمک کند استراتژی کلی امنیت سایبری خود را ارزیابی کرده و شکافهایی را که کشف میکنید برطرف کنید.
چالشها و راهحلهای MITRE ATT&CK

هنگام استفاده از چارچوب ATT&CK، چندین چالش منحصر به فرد وجود دارد که باید آنها را حفظ کنید. چشم برای خوشبختانه، تاکتیکها و راهحلهایی برای مسائلی مانند تمایز حملات از فعالیتهای معمولی یا محاسبه بردارهای متعدد وجود دارد.
1. تشخیص حملات از فعالیت عادی
هر رفتاری که با تکنیک MITER ATT&CK مطابقت دارد، مخرب نیست. به عنوان مثال، حذف فایل، یک تکنیک فهرست شده تحت عنوان Defence Evasion است – که کاملاً منطقی است. اما چگونه میخواهید حذفهای معمولی فایلها را از تلاشهای مهاجم برای فرار از شناسایی تشخیص دهید؟
اولین گام اجتماعی کردن و به اشتراک گذاشتن تکنیکهای MITER ATT&CK به عنوان زبان مشترک برای تیمهای امنیتیتان است. همچنین باید با یک شریک امنیت سایبری باتجربه و آشنا به چارچوب ATT&CK کار کنید تا به شما کمک کند فعالیتهای عادی را از فعالیتهای مخرب جدا کنید.
2. شناسایی حملات دشوار
به همین ترتیب، تشخیص برخی از تکنیکهای ATT&CK حتی در یک روز خوب نیز دشوار است. حملات Brute Force به راحتی قابل تشخیص هستند اگر بدانید به دنبال چه چیزی باشید. Exfiltration از طریق پروتکل جایگزین ، مانند یک تونل DNS، حتی اگر به دنبال آن هستید، می تواند بسیار دشوار باشد.
توانایی کشف تکنیکهایی که یافتن آنها دشوار است، کلید استراتژی بلندمدت امنیت داده شما است. شما می خواهید از نرم افزارها و سناریوهای دنیای واقعی از لیست گروه ها استفاده کنید. اگر نمی توانید در برابر تهدیدات شناخته شده محافظت کنید، هیچ راهی وجود ندارد که بتوانید تهدیدات ناشناخته و دشوار را متوقف کنید.
3. Accounting for Multiple Attack Vectors
هرگز فرض نکنید که از آنجایی که می توانید در مقابل یک تکنیک به یک روش دفاع کنید، با اجرای متفاوت آن تکنیک که برای حمله به اهداف مشابه طراحی شده است، دچار مشکل نخواهید شد. فقط به این دلیل که آنتی ویروس شما "Mimikatz" را می گیرد، تصور نکنید که "tnykttns" را نیز می گیرد – یا هر نوع دیگری از Mimikatz که بعداً منتشر می شود. دفاع با ماتریس های MITER ATT&CK و پیاده سازی راه حل ها برای این شکاف ها. یکی از بزرگترین مزایای استفاده از MITER ATT&CK این است که ببینیم چگونه و از کجا هک ها ممکن است از زوایای مختلف، منابع و بردارها ایجاد شوند. درک چگونگی رفتار هکرها در صورت حمله. علاوه بر این، تاکتیکها و تکنیکهای خاصی را که احتمالاً استفاده میکنند تشخیص میدهید و تعیین میکنید که چگونه به بهترین نحو در برابر آنها محافظت کنید.
نمونه هایی از برخی از چارچوب های اصلی در تکنیک ها و تاکتیک های ATTber1ATTber1[1]ATTber1 و تاکتیک های ATTber1Cy9000CY9 و 19659077. 19659020]تفاوت اصلی بین ATT&CK و زنجیره کشتار سایبری معمولی این است که زنجیره کشتار بر ترتیب خاصی از عملیات متمرکز است، در حالی که ATT&CK حول تکنیک ها و تاکتیک ها متمرکز است. با این حال، موضوع مشترک این است که هر دوی آنها به دنبال درک این هستند که چگونه هکرها سعی می کنند بدون اینکه دستگیر شوند به سیستم نفوذ کرده و بر آنها تأثیر بگذارند. تیم قرمز یا مهاجمان در طول تمرین تست نفوذ، از شناسایی به نفوذ و وارد مراحل بعدی می شوند. برعکس، تیم قرمز از تکنیکهای ATT&CK از تاکتیکهای مختلف در زمانهای مختلف سناریو بسته به موقعیت استفاده میکند.
یک سناریوی ATT&CK میتواند با یک افزودن سختافزار از تاکتیک دسترسی اولیه شروع شود، سپس به دور زدن کنترل حساب کاربری از امتیاز بپرد. تاکتیک تشدید و بازگشت به تاکتیک Execution برای اجرای PowerShell.
ATT&CK تاکتیکهای زیر را که در یک حمله سایبری استفاده میشود تعریف میکند:
- Initial Access
- Execution
- Execution
- Execution
- 659Defense
- 659Defense
- 6599108[8] 19659108]Credential Access
- Discovery
- Lateral Movement
- Collection
- Exfiltration
- Command and Control[19659191]C Command and Control[19659191[19659191] به شرح زیر iltration
یک استراتژی دفاع سایبری موفق، از چارچوبهای زنجیره کشتار سایبری و ATT&CK برای تعیین آسیبپذیریها و بهترین راه حل برای آنها استفاده میکند. مزایای اصلی برای مشاغل ابتدا، چارچوب لایه ای از عمق و دانه بندی را به تست نفوذ اضافه می کند. تیمهای قرمز میتوانند در طول تمرینهای مختلف تست نفوذ، روی تکنیکها، تاکتیکها و بردارهای مختلف تمرکز کنند، که محدوده وسیعی از سطوح حمله احتمالی را پوشش میدهد. بنابراین، زمانی که تیمها در مورد مواردی مانند خروج یا حرکت جانبی با یکدیگر ارتباط برقرار میکنند، اعضا بهطور خاص میدانند که کدام تاکتیکها تحت پوشش این چترها قرار دارند و میتوانند برای کاهش و پیشگیری بهتر هماهنگ کنند. برنامه ها دانستن اینکه کدام تاکتیکهای خاص که سازمان شما در برابر آنها آسیبپذیرتر است، به کسبوکارها کمک میکند تا حفاظتهای مناسب را به کار گیرند. به عنوان مثال، اگر آزمایش نفوذ شما با استفاده از ATT&CK نشان داد که مهندسی اجتماعی ممکن است رایج ترین باشد، می توانید برنامه های خود را حول آن بردار خاص توسعه دهید.
فهرست زیر از ابزارها و منابع مفید هنگام استفاده از چارچوب ATT&CK:
- Caldera – ابزار شبیهسازی تکنیک پیوست خودکار MITRE
- DatAlert 19659138 تهدیدات –19-11 Cascade – این مجموعه ابزار اتوماسیون تیم آبی MITRE است
- DatAdvantage – حسابرسی، و حفاظت از محیطهای ترکیبی
- Oilrig – یک مدل ساخته شده بر روی Aadversary. 19659006]یکی از بهترین راهها برای به حداکثر رساندن مزایایی که از ATT&CK دریافت میکنید، استفاده از آن در کنار پلتفرم حفاظت از داده و شریکی مانند Varonis است. انجام تست نفوذ با استفاده از چارچوب ATT&CK همچنین به شما اطلاع میدهد که از کدام تکنیکها و تاکتیکهای خاصی که احتمالاً هکرها استفاده میکنند، و همچنین احتمالاً رفتار آنها را مطلع میکند.
چارچوب MITER ATT&CK کامل، جامع و همیشه در حال تغییر است. بنابراین، اگر علاقه مند به یادگیری بیشتر در مورد چگونگی بهبود تست نفوذ، خط مشی امنیت سایبری، یا طرح واکنش به حادثه با استفاده از ATT&CK هستید، امروز با یک متخصص در Varonis ارتباط برقرار کنید.
