مدل ATT & CK در راستای مستندسازی تاکتیک‌ها و تکنیک‌های مهاجمان بر اساس مشاهدات تکامل یافته و دنیای واقعی

مدل ATT & CK  در راستای مستندسازی تاکتیک‌ها و تکنیک‌های مهاجمان بر اساس مشاهدات تکامل یافته و دنیای واقعی

۱۴۰۰/۰۴/۱۲

مدل ATT & CK در راستای مستندسازی تاکتیک‌ها و تکنیک‌های مهاجمان بر اساس مشاهدات تکامل یافته و دنیای واقعی

مدل ATT&CK توسط MITER در سال 2013 ایجاد شد تا تاکتیک‌ها (چگونگی دستیابی) و تکنیک‌های مهاجمان (روش‌های مهاجمان) را بر اساس مشاهدات تکامل یافته و دنیای واقعی مستند کند.

ATT&CK مخففAdversarial Tactics, Techniques, and Common Knowledge ، در ابتدا به عنوان یک پروژه داخلی آغاز شد، اما به سرعت به یک بازیگر تأثیرگذار در جعبه ابزار پزشک امنیتی تبدیل گردید.

ATT&CK یکی از معتبرترین‌ها در امنیت سایبری است. که برای هر دو تیم نفوذ (تیم قرمز) و تیم دفاع سایبری (تیم آبی) مورد استفاده قرار گرفته و بسیار مفید است.

برای محافظت موثر از یک محیط امنیتی، توسعه‌ی هوشی که رفتار مهاجمان را ردیابی می‌کند، بسیار مهم است. با مستندسازی تاکتیک‌ها و تکنیک‌های مهاجمان، مدافعان می‌توانند احتمال محافظت از دارایی های کلیدی را تا حد زیادی بهبود ببخشند. هنگامی که این فرایند به صورت جمعی انجام شود، قدرت یک پایگاه اطلاعاتی دقیق درباره مهاجم بارزتر می‌شود. MITER ATT&CK به متخصصین امنیتی این امکان را می‌دهد تا با داشتن کاتالوگ جمعی از حملات، در یک واژگان مشترک همکاری کنند و در مورد محل تخصیص منابع، نحوه مقابله با تهدیدها و نحوه ارزیابی ریسک آگاهانه تصمیم بگیرند.

این مدل از ساختارهای ماتریسی استفاده می‌کند، که شبیه جدول تناوبی است و ماتریس‌ها  تکنیک‌های هک را  همراه با تاکتیک‌ها ارائه می‌دهند.

ماتریس‌ها به شرح زیر می‌باشند:

  • PRE-ATT&CK Matrix: یک مجموعه “پیش از حمله” است و شامل تکنیک‌هایی است که برای شناسایی، تعیین هویت هدف و برنامه‌ریزی حمله استفاده می‌شود.
  • Windows: شامل تکنیک‌هایی است که برای هک کردن تمام انواع ویندوز استفاده می‌شود.
  • Linux: شامل تکنیک‌هایی است که برای هک کردن همه انواع لینوکس استفاده می‌شود.
  • MacOS: شامل تکنیک‌هایی است که برای هک MacOS استفاده می‌شود.
  • Mobile ATT&CK matrix: شامل تکنیک‌هایی است که برای حمله به دستگاه‌های تلفن همراه استفاده می‌شود.

    ماتریس Enterprise ATT & CK مجموعه‌ای فوق العاده از ماتریس‌های Windows، MacOS و Linux است. حدودا، 245 تکنیک در مدل Enterprise وجود دارد.

     MITREدسته‌بندی TOP Level خود را "تاکتیک" می‌نامد. هر ستون تحت یک تاکتیک شامل لیستی از" تکنیک "است که هدفش دستیابی به آن تاکتیک است. تیم قرمز بسته به شرایط تکنیک‌های ATT & CK از تاکتیک‌های مختلف در زمان‌های مختلف سناریو را استفاده می‌کند.

    هر ستون از ماتریس‌ها (تاکتیک‌ها ) به صورت زیر تعریف می‌شوند:

  • Initial Access: تکنیک‌هایی که از بردارهای مختلف ورودی برای بدست آوردن جایگاه اولیه خود در یک شبکه استفاده می‌کنند.
  • Execution: تکنیک‌هایی که منجر به اجرای کد کنترل شده توسط دشمن بر روی یک سیستم محلی یا راه دور می‌شوند.
  • Persistence: تکنیک‌هایی که مهاجمان برای ادامه دسترسی به سیستم‌ها در هنگام شروع مجدد، تغییر اعتبارنامه و سایر وقفه‌هایی که می‌تواند دسترسی آنها را قطع کند، استفاده می‌کنند.
  • Privilege Escalation: تکنیک‌هایی که مهاجمان برای به دست آوردن مجوزها و دسترسی‌های سطح بالاتر در یک سیستم یا شبکه استفاده می‌کنند.
  • Defense Evasion: تکنیک‌هایی که مهاجمان برای جلوگیری از شناسایی خود استفاده می‌کنند.
  • Credential Access: تکنیک‌های سرقت اطلاعات کاربری مانند نام حساب و گذرواژه.
  • Discovery: تکنیک‌هایی که یک مهاجم ممکن است برای کسب دانش در مورد سیستم و شبکه داخلی استفاده کند.
  • Lateral Movement: تکنیک‌هایی که دشمنان برای ورود و کنترل سیستم‌های از راه دور در شبکه استفاده می‌کنند.
  • Collection: تکنیک‌هایی که ممکن است دشمنان برای جمع‌آوری اطلاعات استفاده کنند و اطلاعات منابعی که برای پیگیری اهداف دشمن مرتبط است.
  • Exfiltration: تکنیک‌هایی که ممکن است دشمنان برای سرقت اطلاعات از شبکه شما استفاده کنند.
  • Command and Control: تکنیک‌هایی که دشمنان ممکن است برای ارتباط با سیستم‌های تحت کنترل خود در یک شبکه قربانی استفاده کنند.
  • Impact: تکنیک‌هایی که دشمنان برای دستکاری در دسترس بودن یا به خطر انداختن یکپارچگی با دستکاری فرآیندهای تجاری و عملیاتی استفاده می‌کنند.

نمونه‌ای از تاکتیک‌ها و تکنیک‌هایی که نشان‌دهنده ماتریس MITER ATT&CK برای شبکه‌های سازمانی  است.

 

 

 

 

 

 

 

یک سناریوی ATT&CK می‌تواند با تکنیک Hardware Addition از دسته تاکتیک Initial Access شروع شود، سپس از طریق تکنیک Bypass User Account Control، از دسته تاکتیک‌های Privilege Escalation عبور کرده و برای اجرای PowerShell به تاکتیک Execution بازگردد.برای استفاده بهتر از ATT&CK، تیم قرمز یک استراتژی را برای پیوند دادن چندین تکنیک از ستون‌های مختلف برای آزمایش دفاع از هدف خود ایجاد می کند. تیم آبی (مدافعان) برای مقابله با استراتژی تیم قرمز، باید تاکتیک‌ها و تکنیک‌ها را درک کند. این یک بازی شطرنج است، اما شوالیه‌ها و... اینجا تکنیک‌های ATT&CK هستند. هر طرف باید حرکات مشخصی انجام دهد، ضد حمله کند، یک دفاع ایجاد کند و تکنیک‌های بعدی بازی را پیش‌بینی کند.

  • به عنوان مثال، یک استراتژی تیم قرمز ممکن است چیزی شبیه به لیست شماره‌گذاری شده در زیر باشد.

  1. تیم قرمز با استفاده از Replication Through Removable Media هدف را با بدافزار آلوده می‌کند.
  2. با بدافزار موجود، مهاجمان به رایانه‌ای در شبکه دسترسی پیدا می‌کنند و از PowerShell برای جستجوی دسترسی سطح بالاتر استفاده می‌کنند.
  3. وقتی تیم سرخ یک هدف با دسترسی سطح بالا را پیدا کرد، از Exploitation for Privilege Escalation  برای دسترسی به حساب استفاده می‌کند.
  4. با دسترسی به یک حساب دسترسی سطح بالا، مهاجم ازRemote Desktop Protocol برای دسترسی به سایر ماشین‌های شبکه برای یافتن داده‌ها برای سرقت استفاده می‌کند.
  5. تیم سرخ اطلاعات را به سمت پایگاه خود جمع‌آوری می‌کند. آنها می‌توانند با استفاده از فشرده‌سازی داده‌ها، پرونده‌های حساس را جمع‌آوری کرده و سپس داده‌ها را با استفاده از تکنیک Exfiltration Over Alternative Protocol به پایگاه خود منتقل کنند.برای مقابله با سناریوی نمونه ما، تیم آبی باید بتواند فایل دسترسی به   removable mediaیا بدافزاری را که مهاجم مستقر می‌کند، شناسایی نماید. آنها باید PowerShell execution را تشخیص دهند و بدانند که فقط یکadmin  نیست که کارهای قانونی انجام می دهد. تیم آبی همچنین دسترسی دزدیده شده به حساب دسترسی سطح بالا برای جمع‌آوری داده‌های حساس، را تشخیص دهد. بدست آوردن و همبستگی این تکنیک‌ها در اکثر سیستم‌های نظارتی دشوار است. تیم قرمز معمولاً درست مانند هکرهای واقعی در رده‌های بالاتر قرار می‌گیرد.

    مزایای ATT&CK برای تیم‌های قرمز:

    یکی دیگر از منابع عالی برای تیم قرمز در ATT&CK، Group Directory است. دایرکتوری گروه لیستی از گروه‌های هکری شناخته شده به همراه لیستی از ابزارها و تکنیک‌هایی است که برای نفوذ به اهداف خود استفاده کرده‌اند.

    به عنوان مثال، ورودی گروه Rancor لیستی از تکنیک‌هایی را که در حمله خود استفاده کرده‌اند ذکر می‌کند: Command-Line Interface, Remote File Copy, Scheduled Task و ... . در کنار هر تکنیک، شرح کوتاهی از نحوه استفاده گروه رنکور از این تکنیک، همچنین لیستی از نرم‌افزارهایی که آنها استفاده کرده‌اند وجود دارد.

    با استفاده از فهرست گروه‌ها‌، تیم‌های قرمز نیازمند ایجاد ده‌ها سناریو مختلف در دنیای واقعی هستند.

    ATT&CK یکی از کامل‌ترین و قطعی‌ترین منابع تکنیک‌های هک موجود است.  MITERو سایر توسعه‌دهندگان شخص ثالث به طور مرتب ATT&CK را با جدیدترین و بهترین تکنیک‌های هک که هکرها و محققان امنیتی کشف می‌کنند ، به‌روز می‌کند. 

    گردآورنده: سیده سمانه سجادی

کلیه حقوق مادی و معنوی این سایت برای شرکت امن افزار: شرکت امنیت اطلاعات و شبکه[ شرکت تخصصی امنیت اطلاعات ] محفوظ است.