MITRE ATT&CK® stands for MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK). Das MITRE ATT&CK-Framework ist eine kuratierte Wissensdatenbank und ein Modell für Cyber-kriminelles Angriffsverhalten, das die verschiedenen Phasen im Lebenszyklus eines Angriffs und die angegriffenen Plattformen abbildet. Die im Modell abstrahierten Taktiken und Techniken ergeben eine allgemeine Taxonomie der einzelnen Angriffsaktionen, die sowohl für die offensive als auch für die defensive Seite der Cyber-Sicherheit verständlich ist. Darüber hinaus bietet es eine adäquate Kategorisierungsstruktur für Angriffsaktionen und spezielle Abwehrmöglichkeiten.
Das von ATT&CK präsentierte Verhaltensmodell umfasst folgende Kernkomponenten:
MITRE ATT&CK wurde 2013 im Rahmen des Fort Meade-Experiments (FMX) von MITRE entwickelt. Dabei emulierten Forscher das Verhalten von Angreifern und Verteidigern, um Bedrohungen nach einer Kompromittierung mithilfe von Telemetriesensorik und Verhaltensanalysen besser erkennen zu können. Die Hauptfrage für die Forscher lautete: Wie gut können wir dokumentiertes Angreiferverhalten erkennen? Um diese Frage zu beantworten, entwickelten die Forscher ATT&CK als Tool für die Kategorisierung von Angriffsverhalten.
MITRE ATT&CK gibt es inzwischen in drei Ausführungen:
Konzentriert sich auf Angriffsverhalten in Windows-, Mac-, Linux- und Cloud-Umgebungen.
Konzentriert sich auf Angriffsverhalten unter iOS- und Android-Betriebssystemen.
Konzentriert sich auf die Beschreibung der Aktionen eines Angreifers während seiner Verweildauer in einem ICS-Netzwerk.
MITRE ATT&CK wird weltweit für verschiedene Disziplinen wie Erkennung von Eindringungsversuchen, Bedrohungssuche, Security Engineering, Bedrohungsdatenanalyse, Red-Teaming und Risikoverwaltung verwendet. [2]
Die MITRE ATT&CK-Matrix enthält eine Gruppe von Techniken, die Angreifer für ein bestimmtes Ziel nutzen. Diese Ziele werden in der ATT&CK-Matrix als Taktiken kategorisiert. Die Ziele werden linear von der Erkundung bis zum endgültigen Ziel der Exfiltration (oder "Auswirkung") dargestellt. Die am breitesten gefasste Version von ATT&CK for Enterprise, die Windows, macOS, Linux, PRE, Azure AD, Office 365, Google Workspace, SaaS, IaaS, Netzwerke und Container beinhaltet, definiert folgende Kategorien von Angriffstaktiken:
Jede Taktik der MITRE ATT&CK-Matrix beinhaltet Angriffstechniken, die die eigentliche vom Angreifer ausgeführte Aktivität beschreiben. Einige Techniken haben Untertechniken, die genauer erklären, wie ein Angreifer eine bestimmte Technik ausführt. Die komplette ATT&CK for Enterprise-Matrix aus dem MITRE ATT&CK-Navigator sieht wie folgt aus:
MITRE ATT&CK for Enterprise, 2021
In der MITRE ATT&CK for Enterprise-Matrix finden Sie einen Unterabschnitt – die MITRE ATT&CK for Cloud-Matrix. Sie enthält eine Teilmenge der Taktiken und Techniken aus der breiter gefassten ATT&CK for Enterprise-Matrix. Die MITRE ATT&CK for Cloud-Matrix unterscheidet sich vom Rest der Enterprise-Matrix darin, dass das Angriffsverhalten und die bei einem Cloud-Angriff verwendeten Techniken nicht demselben Drehbuch wie Angriffe unter Windows-, macOS-, Linux- oder anderen Unternehmensumgebungen folgen.
MITRE ATT&CK-Techniken in Windows-, macOS-, Linux- und anderen relevanten Umgebungen beinhalten in der Regel Malware und Versuche, in ein Netzwerk einzudringen, das dem Zielunternehmen gehört und von ihm betrieben wird.
MITRE ATT&CK-Techniken in AWS-, Azure-, Office 365- und anderen relevanten Umgebungen beinhalten in der Regel keine Malware, weil die Zielumgebung einem externen Cloud-Dienstanbieter wie Microsoft oder Amazon gehört und von ihm betrieben wird. Wenn der Angreifer nicht in die Umgebung des Opfers eindringen kann, nutzt er meistens native Funktionen des Cloud-Dienstanbieters, um das Konto des Opfers zu kompromittieren, Berechtigungen zu eskalieren, sich lateral im Netzwerk zu bewegen und Daten zu exfiltrieren. Die folgenden Beispieltechniken stellen das Angreiferverhalten mithilfe des ATT&CK for Cloud-Frameworks dar:
Erstzugriff
Nutzt gestohlene Anmeldedaten, um ein neues Konto zu erstellen
Persistenz
Opfer wird mit Spearphishing angegriffen, um Anmeldedaten für AWS zu erlangen
Berechtigungseskalation
Nutzt ein gültiges Konto, um Zugriffsberechtigungen zu ändern
Umgehung der Schutzmaßnahmen
Erstellt eine neue VM-Instanz, um Firewall-Regeln zu umgehen
Zugriff auf Anmeldeinformationen
Stiehlt Zugriffs-Token für eine Datenbank
Erkennung
Sucht die Zieldatenbank
Bewegung innerhalb des Netzwerks
Nutzt den Anwendungszugriffs-Token, um auf die Datenbank zuzugreifen
Erfassung
Trägt Informationen aus der Datenbank zusammen
Exfiltration
Exfiltriert Daten auf das Angreiferkonto in AWS
Unten sehen Sie die gesamte ATT&CK for Cloud-Matrix mit ihrer Untergruppe der Taktiken und Techniken der ATT&CK for Enterprise-Matrix:
MITRE ATT&CK for Cloud, 2021
MITRE ATT&CK for Containers, 2021
Die Cyber Kill Chain® von Lockheed Martin ist ein weiteres bekanntes Framework zur Erklärung des Angreiferverhaltens während eines Cyber-Angriffs. Das Kill Chain-Modell beinhaltet folgende Phasen in der entsprechenden Reihenfolge:
Die Grafik von Lockheed Martin liefert weitere Informationen zum Cyber Kill Chain-Framework. [3]
MITRE ATT&CK und Cyber Kill Chain unterscheiden sich in zwei wichtigen Punkten.
Das MITRE ATT&CK-Framework kann ein Unternehmen auf verschiedene Weise unterstützen. Generell bietet es die folgenden praktischen Vorteile:
Die Implementierung von MITRE ATT&CK beinhaltet in der Regel die manuelle Zuordnung oder Integration mit Cyber-Sicherheits-Tools. Zu den gängigsten Tools zählen hierbei Sicherheitsinformations- und Ereignis-Management (SIEM, Security Information and Event Management), Erkennungs- und Reaktionsfunktionen für Endgeräte (Endpoint Detection and Response, EDR) sowie Cloud Access Security Broker (CASB).
Die Verwendung von MITRE ATT&CK mit einer SIEM-Lösung beinhaltet das Aggregieren von Protokolldaten aus Endgeräten, Netzwerken und Cloud-Diensten, das Erkennen von Bedrohungen und das Zuordnen der Bedrohungen zu MITRE ATT&CK. Auf der Basis ihrer Protokolldaten nehmen die Sicherheits-Tools (z. B. EDR oder CASB) dann Änderungen an der Sicherheitskonfiguration vor.
Die Verwendung von MITRE ATT&CK mit EDR beinhaltet das Zuordnen der vom Endgeräteagenten beobachteten Ereignisse, damit Verteidiger die Phasen eines Bedrohungsereignisses bestimmen, das damit verbundene Risiko bewerten und die Reaktionen priorisieren können.
Trellix hat an allen MITRE ATT&CK-Evaluierungen teilgenommen.