۱۴۰۰/۰۴/۱۲
مدل ATT & CK در راستای مستندسازی تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات تکامل یافته و دنیای واقعی
مدل ATT&CK توسط MITER در سال 2013 ایجاد شد تا تاکتیکها (چگونگی دستیابی) و تکنیکهای مهاجمان (روشهای مهاجمان) را بر اساس مشاهدات تکامل یافته و دنیای واقعی مستند کند.
ATT&CK مخففAdversarial Tactics, Techniques, and Common Knowledge ، در ابتدا به عنوان یک پروژه داخلی آغاز شد، اما به سرعت به یک بازیگر تأثیرگذار در جعبه ابزار پزشک امنیتی تبدیل گردید.
ATT&CK یکی از معتبرترینها در امنیت سایبری است. که برای هر دو تیم نفوذ (تیم قرمز) و تیم دفاع سایبری (تیم آبی) مورد استفاده قرار گرفته و بسیار مفید است.
برای محافظت موثر از یک محیط امنیتی، توسعهی هوشی که رفتار مهاجمان را ردیابی میکند، بسیار مهم است. با مستندسازی تاکتیکها و تکنیکهای مهاجمان، مدافعان میتوانند احتمال محافظت از دارایی های کلیدی را تا حد زیادی بهبود ببخشند. هنگامی که این فرایند به صورت جمعی انجام شود، قدرت یک پایگاه اطلاعاتی دقیق درباره مهاجم بارزتر میشود. MITER ATT&CK به متخصصین امنیتی این امکان را میدهد تا با داشتن کاتالوگ جمعی از حملات، در یک واژگان مشترک همکاری کنند و در مورد محل تخصیص منابع، نحوه مقابله با تهدیدها و نحوه ارزیابی ریسک آگاهانه تصمیم بگیرند.
این مدل از ساختارهای ماتریسی استفاده میکند، که شبیه جدول تناوبی است و ماتریسها تکنیکهای هک را همراه با تاکتیکها ارائه میدهند.
ماتریسها به شرح زیر میباشند:
ماتریس Enterprise ATT & CK مجموعهای فوق العاده از ماتریسهای Windows، MacOS و Linux است. حدودا، 245 تکنیک در مدل Enterprise وجود دارد.
MITREدستهبندی TOP Level خود را "تاکتیک" مینامد. هر ستون تحت یک تاکتیک شامل لیستی از" تکنیک "است که هدفش دستیابی به آن تاکتیک است. تیم قرمز بسته به شرایط تکنیکهای ATT & CK از تاکتیکهای مختلف در زمانهای مختلف سناریو را استفاده میکند.
هر ستون از ماتریسها (تاکتیکها ) به صورت زیر تعریف میشوند:
یک سناریوی ATT&CK میتواند با تکنیک Hardware Addition از دسته تاکتیک Initial Access شروع شود، سپس از طریق تکنیک Bypass User Account Control، از دسته تاکتیکهای Privilege Escalation عبور کرده و برای اجرای PowerShell به تاکتیک Execution بازگردد.برای استفاده بهتر از ATT&CK، تیم قرمز یک استراتژی را برای پیوند دادن چندین تکنیک از ستونهای مختلف برای آزمایش دفاع از هدف خود ایجاد می کند. تیم آبی (مدافعان) برای مقابله با استراتژی تیم قرمز، باید تاکتیکها و تکنیکها را درک کند. این یک بازی شطرنج است، اما شوالیهها و... اینجا تکنیکهای ATT&CK هستند. هر طرف باید حرکات مشخصی انجام دهد، ضد حمله کند، یک دفاع ایجاد کند و تکنیکهای بعدی بازی را پیشبینی کند.
به عنوان مثال، یک استراتژی تیم قرمز ممکن است چیزی شبیه به لیست شمارهگذاری شده در زیر باشد.
مزایای ATT&CK برای تیمهای قرمز:
یکی دیگر از منابع عالی برای تیم قرمز در ATT&CK، Group Directory است. دایرکتوری گروه لیستی از گروههای هکری شناخته شده به همراه لیستی از ابزارها و تکنیکهایی است که برای نفوذ به اهداف خود استفاده کردهاند.
به عنوان مثال، ورودی گروه Rancor لیستی از تکنیکهایی را که در حمله خود استفاده کردهاند ذکر میکند: Command-Line Interface, Remote File Copy, Scheduled Task و ... . در کنار هر تکنیک، شرح کوتاهی از نحوه استفاده گروه رنکور از این تکنیک، همچنین لیستی از نرمافزارهایی که آنها استفاده کردهاند وجود دارد.
با استفاده از فهرست گروهها، تیمهای قرمز نیازمند ایجاد دهها سناریو مختلف در دنیای واقعی هستند.
ATT&CK یکی از کاملترین و قطعیترین منابع تکنیکهای هک موجود است. MITERو سایر توسعهدهندگان شخص ثالث به طور مرتب ATT&CK را با جدیدترین و بهترین تکنیکهای هک که هکرها و محققان امنیتی کشف میکنند ، بهروز میکند.
گردآورنده: سیده سمانه سجادی