- MITRE ATT&CK چیست؟
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) یک پایگاه داده دانش محور درباره رفتارها، تاکتیکها و تکنیکهای مهاجمان سایبری است که توسط سازمان MITRE توسعه داده شده است.
هدف اصلی MITRE ATT&CK، فراهم کردن یک چارچوب واقعی و قابل استفاده برای:
- تحلیل تهدیدات سایبری واقعی
- درک بهتر رفتارهای مهاجمان
- تقویت دفاع سازمانها در برابر حملات
- طراحی تستهای شبیهسازی شده برای Red Team
اجزاء اصلی:
-
- Tacticsتاکتیکها: اهدافی که مهاجم دنبال میکند (مثل دسترسی اولیه، حرکت جانبی، خروج دادهها). هر تاکتیک میتواند شامل چندین تکنیک باشد. به طور کلی، تاکتیکها در مراحل مختلف حمله قرار دارند. بهطور کلی 14 تاکتیک اصلی در MITRE ATT&CK وجود دارد:
-
- : Initial Access دسترسی اولیه به سیستم
- Execution: اجرای کد یا عملیات در سیستم
- Persistence: حفظ دسترسی به سیستم
- Privilege Escalation: افزایش سطح دسترسی
- Defense Evasion: دور زدن مکانیسمهای دفاعی
- Credential Access: دسترسی به اطلاعات احراز هویت
- Discovery: شناسایی محیط
- Lateral Movement:حرکت افقی در شبکه
- Collection:جمعآوری اطلاعات
- Exfiltration: بیرون بردن دادهها
- Impact: وارد کردن آسیب به سیستم
- Command and Control: فرماندهی و کنترل سیستمها
- Resource Development: توسعه منابع برای حملات آینده
- Techniques تکنیکها: روشهایی که برای رسیدن به آن اهداف استفاده میکند (مثل استفاده از PowerShell یا Credential Dumping)
- Sub-techniques: جزئیات دقیقتر در مورد روشها
- Mitigations: راهکارهای مقابله
- Detections: نحوه شناسایی تکنیکها
- ISO/IEC 27001 چیست؟
ISO/IEC 27001 یک استاندارد بینالمللی برای مدیریت امنیت اطلاعات (ISMS) است. این استاندارد چارچوبی برای پیادهسازی، نگهداری و بهبود مداوم امنیت اطلاعات در یک سازمان فراهم میکند. اجزاء کلیدی
- ارزیابی ریسکهای امنیت اطلاعات
- کنترل دسترسی
- مدیریت حوادث امنیتی
- سیاستهای امنیتی
- اقدامات کنترلی (Annex A – 93 کنترل)
- ارتباط MITRE ATT&CK با ISO27001
-
MITRE ATT&CK و ISO27001 در واقع مکمل هم هستند.
جنبه
|
MITRE ATT&CK
|
ISO27001
|
تمرکز
|
رفتار مهاجمین
|
مدیریت امنیت اطلاعات
|
هدف
|
تحلیل تهدیدات، تست دفاع
|
چارچوب کلی امنیتی
|
کاربرد
|
تست نفوذ، Red Teaming
|
مدیریت ریسک، تطابق با قانون
|
ارتباط
|
کمک به شناسایی و مستندسازی تهدیدات واقعی
|
تقویت کنترلهای امنیتی مستندشده
|
مثال:
در ISO27001، کنترل A.12.6.1 به مدیریت آسیبپذیریها اشاره دارد. با استفاده از MITRE ATT&CK، میتوان تکنیکهای خاصی مثل "Credential Dumping (T1003)" را برای تحلیل و بهبود این کنترل پیاده کرد.
- رابطه MITRE ATT&CK با Red Teaming
- بررسی واکنش تیم دفاعی (Blue Team)
- کشف ضعفها و نقاط کور
- آزمون واقعگرایانه امنیت سایبری
نقش MITRE ATT&CK در Red Team:
- ساخت سناریوهای حمله واقعی بر پایه رفتار مهاجمان
- مستندسازی تکنیکها و تاکتیکهای استفاده شده
- تحلیل Gap بین قابلیتهای دفاعی و تهدیدات واقعی
-
ابزارهای مکمل:
- Caldera (ابزار شبیهسازی حمله از MITRE)
- Atomic Red Team (اجرای تکنیکهای ATT&CK)
- MITRE D3FEND (چارچوب دفاعی مکمل ATT&CK)
- بکارگیری مدل تهدید در گزارش حمله
در اینجا یک مثال از تبدیل کردن سناریو حمله به مدل تهدید با MITRE پرداخته شده است:
مرحله 1: Initial Access – فیشینگ هدفمند
- توضیح: مهاجم با ارسال ایمیل فیشینگ حاوی فایل ورد با ماکروی مخرب موفق به اجرای کد در سیستم یکی از کارکنان شد.
- تکنیک MITRE:
- T1566.001 - Spearphishing Attachment
- سیستم هدف: ایستگاه کاری واحد مالی
- کنترل مرتبط ISO:
- توضیح: پس از کلیک کاربر روی فایل، ماکرو فعال شده و ابزار Cobalt Strike از سرور مهاجم دانلود و اجرا شد.
- تکنیک MITRE:
- T1059 - Command and Scripting Interpreter
- T1204.002 - Malicious File
- کنترل مرتبط ISO:
- توضیح: مهاجم با اجرای Mimikatz موفق به استخراج رمز عبور ادمین محلی شد.
- تکنیک MITRE:
- T1003.001 - LSASS Memory Dump
- کنترل ISO:
- A.8.2 - مدیریت دسترسی
- A.8.28 - اعمال پچها و بهروزرسانیها
مرحله 4: Lateral Movement – حرکت به سرور منابع انسانی
- توضیح: با استفاده از RDP و رمز عبور ادمین، مهاجم به سرور منابع انسانی متصل شد.
- تکنیک MITRE:
- T1021.001 - Remote Services: Remote Desktop Protocol
- کنترل ISO:
- A.8.3 - کنترل دسترسی سطح شبکه
- A.8.26 - کنترل دسترسی اطلاعاتی حساس
مرحله 5: Exfiltration – استخراج فایلهای حقوقی
- توضیح: فایلهای مربوط به پرداخت حقوق پرسنل بهصورت ZIP رمزنگاریشده از طریق HTTPS به سرور خارجی ارسال شد.
- تکنیک MITRE:
- T1041 - Exfiltration Over Web
- کنترل ISO:
- A.8.23 - کنترل انتقال اطلاعات
- A.5.32 - حفاظت از اطلاعات در برابر دسترسی غیرمجاز
ادامه دارد...