《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > ATT&CK完整覆蓋“殺鏈”模型,,未來將面臨兩大挑戰(zhàn)

ATT&CK完整覆蓋“殺鏈”模型,,未來將面臨兩大挑戰(zhàn)

2020-11-18
來源:互聯網安全內參
關鍵詞: ATTCK

  微信圖片_20201118135157.jpg

  ATT&CK框架公開發(fā)布于2015年,,從最初的一個內部人員分享的Excel電子表格工具,,到如今已經發(fā)展成為威脅活動,、技術和模型的全球知識庫,,成為在企業(yè),、政府和安全廠商中廣為流行的安全工具,。

  ATT&CK框架提供了關于野外網絡攻擊活動最全面及時的社區(qū)知識集合,,這有助于企業(yè)劃分安全威脅的優(yōu)先級,,并用于評估安全方法、產品和服務,。

  ATT&CK框架還經常被諸如網絡安全和基礎設施安全局(CISA)之類的政府機構用于有關威脅活動的警報和咨詢中,。例如,最近FBI和CISA在一項應對俄羅斯政府資助的高級持續(xù)威脅(APT)的聯合網絡安全警報中使用了ATT&CK企業(yè)版框架(下圖),。

微信圖片_20201118135201.jpg

  該警報說道:“請參閱ATT&CK for Enterprise框架以了解相關威脅參與者的策略和技術,?!?/p>

  8.0版本首次覆蓋完整“殺鏈”

  在過去的五年中,ATT&CK有了長足的發(fā)展,。上月底,,Mitre發(fā)布了ATT&CK框架的8.0版,這是一個重大升級版本,,將PRE-ATT&CK與ATT&CK進行了合并(編者:此前ATT&CK框架并未覆蓋完整的殺鏈),,在針對企業(yè)的ATT&CK威脅模型中,增加了偵察和資源利用兩大對手戰(zhàn)術,,從而實現了對KillChain殺鏈完整生命周期的覆蓋,。PRE-ATT&CK與ATT&CK框架的合并如下圖所示:

微信圖片_20201118135204.jpg

  PRE-ATT&CK分為情報規(guī)劃、偵察和資源開發(fā)三大部分15個階段

微信圖片_20201118135206.jpg

  PRE-ATT&CK框架最后兩個階段(啟動與入侵)與ATT&CK的第一階段(初始訪問)合并

  Mitre ATT&CK首席網絡安全工程師Adam Pennington表示,,新版本的ATT&CK類似于百科全書,,描述了對手在入侵過程中所進行的超過160多種對手活動信息。

  Pennington說,,在過去的幾年中,,Mitre的使用激增,因為它在整個安全社區(qū)中得到了越來越廣泛的采用,,而且ATT&CK框架也在快速的迭代中變得日趨完善和全能,。

  他說:“從最初收錄的40種行為,到現在已經超過160種,,”他說,。“最新版本涵蓋了過去忽視的領域,,例如如移動設備和工業(yè)控制系統(tǒng),,還有許多信息,使人們能夠知道如何阻止特定行為并自助處理,?!?/p>

  在上個月舉行的Forrester Security&Risk Global 2020虛擬會議上,Forrester Research高級分析師Brian Kime表示,,從2018年初開始,,ATT&CK成為最受歡迎的入侵框架。

  他說:“ATT&CK之所以流行,,是因為它可以幫助我們構建彈性的安全體系結構,,為我們提供一種對威脅進行建模的方法,這將使我們能夠進行檢測,,并從包括端點在內的整個IT環(huán)境采集正確的遙測信息,。ATT&CK本身不是威脅情報,但它應該是威脅情報工作的重要工具,?!?/p>

  McAfee研究員兼云業(yè)務部門副總裁Sekhar Sarukkai表示,,ATT&CK框架在短時間內流行起來的原因還包括信任從企業(yè)內部網絡向云端的轉移。

  Sarukkai指出:“傳統(tǒng)的安全策略假設一切都將受到控制,,但是新的現實是,,由于云的存在,信任已經完全開放,。如今,,沒有任何企業(yè)可以控制一切。第二,,在新冠疫情肆虐的最近幾個月中,,居家辦公需要一種分布式信任模型,這意味著安全團隊需要研究新的方法來保護其安全狀態(tài),。”

  此外,,ATT&CK框架還提供了一種將威脅活動和驅動模式聚類的方法,。“對于一個SOC (安全運營中心)分析員來說,,他看到的不是一個單一的事件,,而是多個事件的組合,這有助于它們更好地理解威脅,?!?/p>

  從端點到云端

  ATT&CK框架的流行以及云計算的快速普及,業(yè)界開始探討“MITRE ATT&CK作為云威脅調查的框架”,。

  邁克菲和加州大學伯克利分校的長期網絡安全中心(CLTC)共同編寫的報告發(fā)現,,有87%的調查受訪者認為采用ATT&CK云矩陣將提高組織的云安全性。與此同時,,只有49%的受訪者對他們手里的安全產品檢測每個ATT&CK矩陣中的對手戰(zhàn)術和技術的能力感到高度自信,。

  Sarukkai表示,將云計算這個維度納入ATT&CK框架至關重要,,因為如此多的威脅將穿越內部網絡,、端點設備和外部云服務的“孤島”。

  盡管ATT&CK框架最初更側重于端點威脅,,但Sarukkai表示,,如今越來越常見的攻擊媒介是被攻擊者入侵的云管理賬戶。

  他說:“如今攻擊通常是借助傳統(tǒng)的惡意軟件通過端點進行的,,一旦獲取管理員賬號,,端點就成了攻擊云的跳板。從設備到云這條路徑是當下網絡攻擊的一個發(fā)展方向,?!?/p>

  ATT&CK面臨兩大挑戰(zhàn)

  CLTC的報告發(fā)現,,全球調查受訪者中有45%的人認為安全產品缺乏互操作性是ATT&CK框架面臨的最大挑戰(zhàn),而43%的受訪者認為將事件數據映射到戰(zhàn)術和技術上是一項挑戰(zhàn),。

  ATT&CK面臨的兩大挑戰(zhàn)可以概括為:

  缺乏安全工具支持,,難以實現互操作性

  框架部署的成熟度不夠,難以實現自動化

  除了互操作性,,該報告還發(fā)現,,只有39%的企業(yè)能夠將來自云、網絡和端點的事件關聯起來以調查威脅,。

  Pennington說:“數據表明,,這是客戶所面臨的挑戰(zhàn)。83%的受訪者表示ATT&CK框架非常全面,,但他們正在手動尋找將其中一些技術映射到其框架中的方法,。另一方面,由于這些攻擊的本質是跨部門的,,問題變得棘手,。從數據的角度來看,只有不到20%的客戶從運營層面完全采用了ATT&CK,,因此,,自動化也就無從談起?!?/p>

  Pennington說,,SOC團隊希望從端點、移動設備到網絡和云的各種安全產品提供的數據和可見性能夠在ATT&CK框架上進行標準化,,在某種類型的儀表板上顯示,,并提供給SIEM等其他產品。

  Sarukkai說,,“許多安全工具不支持ATT&CK,。缺少合適工具的企業(yè)需要手動實現,這意味著他們無法完全采用Mitre ATT&CK框架,,因為會被實例淹沒,。而且因為他們沒有有效的工具,所以這是最大的原因,?!?/p>

微信圖片_20201118135210.jpg

  Sarukkai說,很多企業(yè)希望使用ATT&CK來自動進行修復并減輕SOC分析師的工作量,。但是,,這要求ATT&CK的實施達到一定的成熟度(上圖),但報告顯示只有19%的受訪者達到了應有的成熟度水平,。

  更大的挑戰(zhàn)是人們不知所措(成熟度不夠),?!捌髽I(yè)版ATT&CK框架包含了156種高級行為。企業(yè)如果想一下子搞明白這156種行為的對策,,肯定會頭昏腦脹,。”Kime指出:“過去一年,,我們試圖釋放大量培訓資源,,例如如何開始使用,如何確定優(yōu)先次序,,并計劃在將來發(fā)布更多的免費培訓,。”



本站內容除特別聲明的原創(chuàng)文章之外,,轉載內容只為傳遞更多信息,,并不代表本網站贊同其觀點。轉載的所有的文章,、圖片,、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者,。如涉及作品內容、版權和其它問題,,請及時通過電子郵件或電話通知我們,,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失,。聯系電話:010-82306118,;郵箱:[email protected]