MITRE ATT&CK® sta per MITRE Adversarial Tactics, Techniques, and Common Knowledge (Tattiche, tecniche e conoscenze comuni). (ATT&CK). Il framework MITRE ATT&CK è costituito da una knowledge base selezionata e da un modello dei comportamenti informatici ostili, che riflettono le varie fasi del ciclo di vita di un attacco e le piattaforme che vengono prese di mira. L'astrazione di tattiche e tecniche del modello offre una tassonomia comune delle singole azioni ostili, viste dal lato sia offensivo sia difensivo della sicurezza informatica. Fornisce inoltre un adeguato livello di categorizzazione per le azioni ostili e le modalità specifiche di difesa.
Il modello comportamentale presentato da ATT&CK contiene i seguenti componenti di base:
MITRE ATT&CK fu creato nel 2013 come risultato del Fort Meade Experiment (FMX) di MITRE, nel quale i ricercatori emularono i comportamenti, sia dei criminali sia dei difensori, nel tentativo di migliorare il rilevamento delle minacce post-compromissione tramite la telemetria dei sensori e l'analisi comportamentale. La domanda fondamentale posta dai ricercatori era: "Con quale efficacia rileviamo il comportamento ostile documentato?" Per rispondere, i ricercatori svilupparono ATT&CK che categorizza i comportamenti dei criminali.
MITRE ATT&CK ora presenta tre iterazioni:
Si concentra sui comportamenti ostili negli ambienti Windows, Mac, Linux e Cloud.
Si concentra sui comportamenti ostili nei sistemi operativi iOS Android.
Si concentra sulla descrizione delle azioni che può compiere un criminale operante in una rete ICS.
MITRE ATT&CK viene usato in tutto il mondo in varie discipline fra cui: rilevamento delle intrusioni, ricerca delle minacce, ingegneria della sicurezza, intelligence sulle minacce, simulazioni degli attacchi e gestione dei rischi. [2]
La tabella MITRE ATT&CK contiene una serie di tecniche usate dai criminali per raggiungere uno specifico obiettivo. Nella tabella ATT&CK gli obiettivi sono categorizzati come tattiche. Gli obiettivi sono presentati in maniera lineare, dal punto di ricognizione fino all'obiettivo finale di esfiltrazione o "impatto". Se guardiamo alla versione più ampia di ATT&CK for Enterprise, che include Windows, macOS, Linux, PRE, Azure AD, Office 365, Google Workspace, SaaS, IaaS, rete e contenitori, troviamo le seguenti categorie di tattiche ostili:
Ciascuna tattica della tabella MITRE ATT&CK contiene le tecniche usate dai criminali, che descrivono le loro effettive attività svolte. Alcune presentano delle sotto tecniche che spiegano in maggior dettaglio il modo in cui la relativa tecnica viene utilizzata. Qui sotto è rappresentata la tabella completa ATT&CK for Enterprise dal navigatore MITRE ATT&CK:
MITRE ATT&CK for Enterprise, 2021
La tabella MITRE ATT&CK for Enterprise contiene la sottosezione MITRE ATT&CK for Cloud, con un sottogruppo di tattiche e tecniche tratto dalla più ampia tabella ATT&CK Enterprise. La tabella MITRE ATT&CK Cloud si differenzia dalla tabella Enterprise nel senso che i comportamenti ostili e le tecniche usate in un attacco al cloud non seguono lo stesso schema degli attacchi agli ambienti Windows, macOS, Linux o ad altri ambienti aziendali.
Generalmente, le tecniche MITRE ATT&CK in Windows, macOS, Linux e altri ambienti correlati implicano l'ingresso del malware in una rete che è di proprietà e utilizzata dall'organizzazione presa di mira.
Le tecniche MITRE ATT&CK in AWS, Azure, Office 365 e altri ambienti correlati invece non implicano generalmente un malware, poiché l'ambiente colpito è posseduto e utilizzato da un servizio cloud terzo, come Microsoft o Amazon. Non potendo entrare nell'ambiente della vittima, spesso il criminale sfrutta le funzionalità native del fornitore di servizi cloud per penetrare nell'account della vittima stessa, aumentare i propri privilegi, spostarsi lateralmente ed esfiltrare i dati. Un esempio di comportamento ostile utilizzante il framework ATT&CK for Cloud è illustrato nelle seguenti tecniche:
Accesso iniziale
Utilizzo delle credenziali rubate per creare un nuovo account
Persistenza
Vittima sottoposta a spear-phishing per ottenere le credenziali per AWS
Aumento dei privilegi
Utilizzo di un account valido per cambiare le autorizzazioni di accesso
Elusione delle difese
Creazione di una nuova istanza VM per bypassare le regole del firewall
Accesso con le credenziali
Furto del token di accesso a un database
Individuazione
Individuazione del database da colpire
Spostamento laterale
Utilizzi del token di accesso alle applicazioni per accedere al database
Acquisizione
Estrazione delle informazioni dal database
Esfiltrazione
Trasferimento verso l'account del criminale in AWS
L'intera tabella ATT&CK for Cloud è mostrata qui sotto. È visibile il sottogruppo delle tattiche e tecniche di ATT&CK for Enterprise:
MITRE ATT&CK for Cloud, 2021
MITRE ATT&CK for Containers, 2021
La Lockheed Martin Cyber Kill Chain® è un altro ben noto framework per comprendere il comportamento dei criminali durante un attacco informatico. Il modello della catena di attacco contiene le seguenti fasi, presentate in sequenza:
In questa grafica Lockheed Martin mostra i dettagli del proprio framework Cyber Kill Chain. [3]
Le differenze principali fra MITRE ATT&CK e Cyber Kill Chain sono due.
Il framework MITRE ATT&CK aiuta le organizzazioni in svariati modi. In generale, i vantaggi concreti dell'adozione di MITRE ATT&CK sono i seguenti:
In genere l'implementazione di MITRE ATT&CK richiede la correlazione manuale o l'integrazione con gli strumenti di sicurezza informatica, i più comuni dei quali sono SIEM (Security Information and Event Management, gestione degli eventi e delle informazioni di sicurezza), EDR (Endpoint Detection and Response, rilevamento e risposta per gli endpoint) e CASB (Cloud Access Security Broker, intermediario di sicurezza per l'accesso al cloud).
L'utilizzo di MITRE ATT&CK con un SIEM comporta l'aggregazione dei dati di registro di endpoint, reti e servizi cloud, per identificare le minacce e correlarle a MITRE ATT&CK. Le variazioni allo stato della sicurezza vengono poi apportate negli strumenti di sicurezza fornendone i dati di registro (es., EDR o CASB).
L'utilizzo di MITRE ATT&CK con EDR implica la correlazione degli eventi osservati dall'agent nell'endpoint. Ciò consente ai difensori di determinare le fasi di un evento di minaccia, valutare il rischio associato e assegnare la priorità alla risposta.
Trellix ha partecipato a tutte le valutazioni MITRE ATT&CK