Cet article a été traduit automatiquement.
The MITRE ATT&CK framework est une collection d'objectifs et de techniques hacker. La MITRE Corporation a développé et gère cette base de données de connaissances.
Le nom ATT&CK est un acronyme qui signifie "adversarial tactics, techniques, and common knowledge."
Nous allons vous expliquer ce que contient cette base de données et comment vous pouvez utiliser ces informations pour assurer la sécurité des ressources de votre entreprise.
MITRE ATT&CK framework Breakdown
Et si vous disposiez d'une liste constamment mise à jour de toutes les choses que vos ennemis veulent vous faire ? Et si cette liste contenait également des informations sur la manière dont ils prévoient de vous nuire ?
En 2013, les responsables de la MITRE Corporation ont décidé de répondre à cette question dans le cadre du projet de recherche FMX. projet de recherche FMX. Ils ont recueilli des données sur les attaques subies par les réseaux d'entreprise et ont testé divers mécanismes de défense pour voir s'ils fonctionnaient. Avec le temps, la base de données est devenue si robuste et si précieuse que l'équipe a décidé de partager ses connaissances avec le reste du monde. La matrice MITRE ATT&CK est née.
Les informations contenues dans la matrice sont partagées sous forme de tableau. Des liens vous permettent d'approfondir la recherche et vous pouvez revenir régulièrement pour voir comment une menace évolue dans le temps.
La matrice est divisée en deux domaines cruciaux.
- La tactique : Pourquoi les adversaires prennent-ils telle ou telle mesure ? Qu'espèrent-ils obtenir ? Les responsables de MITRE appellent ces tactiques "motivation facteur ""."
- Techniques : Que font les adversaires pour atteindre leurs objectifs ? Quelles sont les mesures spécifiques qu'ils prennent ? Les responsables de MITRE appellent ces plans "techniques."
Comprendre la terminologie de MITRE demande du temps et un peu de pratique. Mais l'effort en vaut la peine. Alors que la recherche MITRE ATT&CK gagne en popularité, les professionnels de IT ont tendance à glisser ces mots dans les conversations sur les menaces auxquelles ils sont confrontés. Plus vous en saurez sur les progrès de la recherche, mieux vous pourrez participer à ces discussions.
MITRE ATT&CK Tactics&
Chaque tactique répond à la question "Pourquoi ?" Considérez-les comme les motivations qui poussent les attaquants à faire ce qu'ils font.
L'équipe de MITRE en a identifié 14 pour les personnes travaillant dans un environnement d'entreprise. Nous vous proposons un lien vers la page spécifique de MITRE consacrée à cette attaque, afin que vous puissiez vous plonger dans la recherche et comprendre chaque tactique et la manière dont les choses évoluent avec le temps.
Les tactiques d'entreprise reconnues sont les suivantes
- Développement des ressources. Votre adversaire veut s'assurer que les attaques se déroulent avec succès. Si l'attaquant dispose de nombreux outils, ce piratage et le prochain à venir pourraient être encore plus efficaces.
- Reconnaissance. Votre agresseur souhaite recueillir des informations sur vous, que ce soit de manière passive ou active, de sorte que l'attaque est motivée par des données et a plus de chances de réussir.
- Accès initial. Votre attaquant veut pénétrer avec succès dans votre environnement et y prendre pied, ce qui peut être exploité au fur et à mesure que l'attaque s'intensifie.
- Exécution. Votre agresseur veut prendre le contrôle en exécutant du code sur un système local ou une version distante.
- Persistance. Le site hacker veut rester en place, même si vous redémarrez le système, changez d'identifiant ou tentez de sécuriser votre environnement.
- élévation des privilèges. Votre hacker veut faire plus qu'être un simple utilisateur du réseau. Le site hacker souhaite obtenir davantage de privilèges afin de pouvoir mener à bien ses objectifs.
- Evasion de la défense. Le site hacker veut rester caché, même si vous recherchez un intrus à l'aide d'un logiciel de sécurité.
- l'accès des identifiants. L'adversaire veut voler des identifiants, y compris des noms d'utilisateur et des mots de passe, qui pourraient être vendus ou utilisés ultérieurement.
- découverte. Votre intrus souhaite en savoir plus sur la configuration de votre système et de votre réseau, de sorte que l'étape suivante se déroule sans encombre.
- Mouvement latéral. Votre hacker veut entrer et contrôler tous les systèmes distants que vous avez sur votre réseau.
- Collection. Votre intrus souhaite recueillir encore plus d'informations sur vous et vos ressources.
- Commandement et contrôle. Votre adversaire souhaite communiquer avec les systèmes de votre réseau. De préférence, la personne peut également contrôler ces systèmes.
- Exfiltration. Le site hacker veut voler des données et évincer les services informatiques de votre système.
- Impact. Votre adversaire veut limiter votre disponibilité ou manipuler vos processus.
Si vous travaillez dans un environnement mobile, la tactique est à peu près la même. Mais deux nouvelles tactiques apparaissent sur cette liste et ne s'appliquent pas aux situations des entreprises. Il s'agit de
- effet de réseau. Votre adversaire veut intercepter ou manipuler le trafic entrant ou sortant d'un terminal.
- Effets des services à distance. Un hacker tente de contrôler ou de surveiller un terminal à l'aide de services à distance.
Considérez ces tactiques comme une liste de souhaits hacker. En les suivant dans l'ordre, vous comprendrez ce qu'une personne veut faire lorsqu'elle entre dans votre environnement et comment chaque étape s'inscrit dans le prolongement de la précédente. Vous commencez peut-être à comprendre pourquoi il est si important d'arrêter une attaque dès les premiers stades.
MITRE ATT&Techniques CK
Quelles mesures votre adversaire doit-il prendre pour atteindre ses objectifs de piratage ? Ces actions sont des techniques.
Dans la matrice MITRE ATT&CK, les techniques sont regroupées selon la même méthodologie que celle qui régit les tactiques. Cela signifie qu'il existe deux ensembles : un pour les environnements d'entreprise et l'autre pour les environnements mobiles.
En examinant ces données, vous comprendrez ce que votre agresseur a l'intention de faire, ainsi que les outils et les technologies nécessaires pour y parvenir.
3 façons d'utiliser la matrice MITRE ATT&CK
De nombreuses données vous attendent si vous décidez de consulter le site web de MITRE. De plus, les informations changent régulièrement, vous devrez donc revenir souvent pour comprendre comment les pirates modifient leur travail.
Pourquoi s'embarrasser de ces tracasseries ? Vous pouvez utiliser les données pour :
- Évaluez. Dans quelle mesure vos outils réunion informelle pourraient-ils être utilisés dans le cadre de l'approche hacker? De nouvelles choses se produisent-elles, que vous n'aviez pas prévues ?
- Établissez des priorités. Tous les systèmes de sécurité peuvent être améliorés. Par où commencer ? Comprendre le paysage actuel pourrait vous aider à repérer les plus grandes vulnérabilités que vous devez corriger.
- contrôleur. Comment le paysage de la sécurité évolue-t-il ? Que font vos adversaires connus ? Vous pouvez consulter ces données dans la base de données.
En général, l'équipe de MITRE aide à partager threat intelligence et les enseignements tirés, afin que vous puissiez faire votre travail encore mieux. Il est utile d'entrer dans la matrice de temps en temps, afin de savoir ce qu'il faut faire ensuite pour devancer les intrus.
Vous souhaitez obtenir davantage d'informations sur les menaces actuelles ? Nous disposons d'un site webinar consacré à renseignements sur la sécurité en temps réel en temps réel. Consultez le site IT.
Références
Questions fréquemment posées. The MITRE Corporation.
Reconnaissance. The MITRE Corporation.
Développement des ressources. The MITRE Corporation.
Accès initial. The MITRE Corporation.
Exécution. The MITRE Corporation.
La persistance. The MITRE Corporation.
élévation des privilèges. The MITRE Corporation.
Défense Evasion. The MITRE Corporation.
identifiants Access. The MITRE Corporation.
découverte. The MITRE Corporation.
Mouvement latéral. The MITRE Corporation.
Collection. The MITRE Corporation.
Commandement et contrôle. The MITRE Corporation.
Exfiltration. The MITRE Corporation.
Impact. The MITRE Corporation.
Tactiques mobiles. The MITRE Corporation.
Enterprise Techniques. The MITRE Corporation.
Techniques mobiles. The MITRE Corporation.