MITRE ATT&CK: Полное руководство по пониманию поведения злоумышленников
Освойте глобально признанную базу знаний о тактиках и техниках злоумышленников. Узнайте, как использовать MITRE ATT&CK для обнаружения угроз и улучшения стратегии защиты.
Что такое MITRE ATT&CK?
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) — это глобально доступная база знаний о тактиках и техниках злоумышленников, основанная на реальных наблюдениях. Она служит основой для разработки моделей угроз в частном секторе, государственных структурах и сообществе кибербезопасности.
Фреймворк был создан корпорацией MITRE и стал стандартом де-факто для понимания и категоризации поведения киберпреступников. В отличие от других фреймворков, ориентированных на уязвимости или соответствие требованиям, ATT&CK фокусируется на том, как на самом деле действуют злоумышленники.
Ключевые характеристики:
• Основан на реальных данных об угрозах
• Постоянно обновляется новыми техниками
• Платформо-специфичные матрицы (Enterprise, Mobile, ICS)
• Детальные примеры процедур от известных групп угроз
• Маппинг на стратегии обнаружения и смягчения
Структура матрицы ATT&CK
Матрица ATT&CK организована в иерархию, помогающую командам безопасности понять полный спектр операций злоумышленников:
Тактики ("Зачем")
Тактики представляют тактические цели злоумышленника. В матрице Enterprise 14 тактик:
• Разведка (Reconnaissance)
• Развитие ресурсов (Resource Development)
• Первоначальный доступ (Initial Access)
• Выполнение (Execution)
• Закрепление (Persistence)
• Повышение привилегий (Privilege Escalation)
• Обход защиты (Defense Evasion)
• Доступ к учётным данным (Credential Access)
• Обнаружение (Discovery)
• Латеральное перемещение (Lateral Movement)
• Сбор данных (Collection)
• Командование и управление (Command and Control)
• Эксфильтрация (Exfiltration)
• Воздействие (Impact)
Техники ("Как")
Техники описывают, как злоумышленники достигают тактических целей. Всего более 200 техник.
Суб-техники
Суб-техники предоставляют более конкретные описания поведения злоумышленников.
Процедуры
Процедуры — это конкретные реализации техник группами угроз.
Использование MITRE ATT&CK в вашей программе безопасности
1. Анализ угроз
Сопоставляйте отчёты об угрозах с техниками ATT&CK:
• Какие группы угроз нацелены на вашу отрасль
• Какие техники они обычно используют
• Как приоритизировать защиту
2. Разработка детекций
Создавайте правила обнаружения вокруг техник ATT&CK:
• Создавайте алерты для конкретных индикаторов техник
• Разрабатывайте карты покрытия детекциями
• Выявляйте пробелы в вашем стеке безопасности
3. Оценка безопасности
Используйте ATT&CK для red team и пентестов:
• Структурируйте симуляции атак вокруг реальных техник
• Измеряйте защитное покрытие против известных TTPs
• Валидируйте возможности обнаружения и реагирования
4. Операции безопасности
Улучшайте работу SOC с ATT&CK:
• Обогащайте алерты контекстом ATT&CK
• Создавайте плейбуки расследования по техникам
• Отслеживайте продвижение злоумышленника по kill chain
Интеграция MITRE ATT&CK и TEPTEZ
TEPTEZ использует фреймворк MITRE ATT&CK во всей платформе сканирования безопасности:
Маппинг уязвимостей
Каждая обнаруженная TEPTEZ уязвимость сопоставляется с релевантными техниками ATT&CK:
• Как злоумышленники могут эксплуатировать уязвимость
• Какие тактики становятся возможными
• Связанные техники в цепочках атак
Приоритизированное устранение
Мы используем контекст ATT&CK для приоритизации:
• Уязвимости, включающие критические тактики, помечаются как высокоприоритетные
• Данные о распространённости техник помогают фокусировать усилия
• Анализ цепочек атак показывает пути эскалации
Рекомендации по обнаружению
TEPTEZ предоставляет руководство по обнаружению на основе ATT&CK:
• Предлагаемые правила детекции для каждой находки
• Требования к источникам данных
• Интеграция с SIEM и EDR платформами
Увидьте сканирование с маппингом на ATT&CK в действии
TEPTEZ сопоставляет каждую находку с техниками MITRE ATT&CK. Начните бесплатное сканирование.
Начать бесплатное сканирование