《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > ATT&CK完整覆蓋“殺鏈”模型,未來將面臨兩大挑戰

ATT&CK完整覆蓋“殺鏈”模型,未來將面臨兩大挑戰

2020-11-18
來源:互聯網安全內參
關鍵詞: ATTCK

  微信圖片_20201118135157.jpg

  ATT&CK框架公開發布于2015年,從最初的一個內部人員分享的Excel電子表格工具,到如今已經發展成為威脅活動、技術和模型的全球知識庫,成為在企業、政府和安全廠商中廣為流行的安全工具。

  ATT&CK框架提供了關于野外網絡攻擊活動最全面及時的社區知識集合,這有助于企業劃分安全威脅的優先級,并用于評估安全方法、產品和服務。

  ATT&CK框架還經常被諸如網絡安全和基礎設施安全局(CISA)之類的政府機構用于有關威脅活動的警報和咨詢中。例如,最近FBI和CISA在一項應對俄羅斯政府資助的高級持續威脅(APT)的聯合網絡安全警報中使用了ATT&CK企業版框架(下圖)。

微信圖片_20201118135201.jpg

  該警報說道:“請參閱ATT&CK for Enterprise框架以了解相關威脅參與者的策略和技術。”

  8.0版本首次覆蓋完整“殺鏈”

  在過去的五年中,ATT&CK有了長足的發展。上月底,Mitre發布了ATT&CK框架的8.0版,這是一個重大升級版本,將PRE-ATT&CK與ATT&CK進行了合并(編者:此前ATT&CK框架并未覆蓋完整的殺鏈),在針對企業的ATT&CK威脅模型中,增加了偵察和資源利用兩大對手戰術,從而實現了對KillChain殺鏈完整生命周期的覆蓋。PRE-ATT&CK與ATT&CK框架的合并如下圖所示:

微信圖片_20201118135204.jpg

  PRE-ATT&CK分為情報規劃、偵察和資源開發三大部分15個階段

微信圖片_20201118135206.jpg

  PRE-ATT&CK框架最后兩個階段(啟動與入侵)與ATT&CK的第一階段(初始訪問)合并

  Mitre ATT&CK首席網絡安全工程師Adam Pennington表示,新版本的ATT&CK類似于百科全書,描述了對手在入侵過程中所進行的超過160多種對手活動信息。

  Pennington說,在過去的幾年中,Mitre的使用激增,因為它在整個安全社區中得到了越來越廣泛的采用,而且ATT&CK框架也在快速的迭代中變得日趨完善和全能。

  他說:“從最初收錄的40種行為,到現在已經超過160種,”他說。“最新版本涵蓋了過去忽視的領域,例如如移動設備和工業控制系統,還有許多信息,使人們能夠知道如何阻止特定行為并自助處理。”

  在上個月舉行的Forrester Security&Risk Global 2020虛擬會議上,Forrester Research高級分析師Brian Kime表示,從2018年初開始,ATT&CK成為最受歡迎的入侵框架。

  他說:“ATT&CK之所以流行,是因為它可以幫助我們構建彈性的安全體系結構,為我們提供一種對威脅進行建模的方法,這將使我們能夠進行檢測,并從包括端點在內的整個IT環境采集正確的遙測信息。ATT&CK本身不是威脅情報,但它應該是威脅情報工作的重要工具。”

  McAfee研究員兼云業務部門副總裁Sekhar Sarukkai表示,ATT&CK框架在短時間內流行起來的原因還包括信任從企業內部網絡向云端的轉移。

  Sarukkai指出:“傳統的安全策略假設一切都將受到控制,但是新的現實是,由于云的存在,信任已經完全開放。如今,沒有任何企業可以控制一切。第二,在新冠疫情肆虐的最近幾個月中,居家辦公需要一種分布式信任模型,這意味著安全團隊需要研究新的方法來保護其安全狀態。”

  此外,ATT&CK框架還提供了一種將威脅活動和驅動模式聚類的方法。“對于一個SOC (安全運營中心)分析員來說,他看到的不是一個單一的事件,而是多個事件的組合,這有助于它們更好地理解威脅。”

  從端點到云端

  ATT&CK框架的流行以及云計算的快速普及,業界開始探討“MITRE ATT&CK作為云威脅調查的框架”。

  邁克菲和加州大學伯克利分校的長期網絡安全中心(CLTC)共同編寫的報告發現,有87%的調查受訪者認為采用ATT&CK云矩陣將提高組織的云安全性。與此同時,只有49%的受訪者對他們手里的安全產品檢測每個ATT&CK矩陣中的對手戰術和技術的能力感到高度自信。

  Sarukkai表示,將云計算這個維度納入ATT&CK框架至關重要,因為如此多的威脅將穿越內部網絡、端點設備和外部云服務的“孤島”。

  盡管ATT&CK框架最初更側重于端點威脅,但Sarukkai表示,如今越來越常見的攻擊媒介是被攻擊者入侵的云管理賬戶。

  他說:“如今攻擊通常是借助傳統的惡意軟件通過端點進行的,一旦獲取管理員賬號,端點就成了攻擊云的跳板。從設備到云這條路徑是當下網絡攻擊的一個發展方向。”

  ATT&CK面臨兩大挑戰

  CLTC的報告發現,全球調查受訪者中有45%的人認為安全產品缺乏互操作性是ATT&CK框架面臨的最大挑戰,而43%的受訪者認為將事件數據映射到戰術和技術上是一項挑戰。

  ATT&CK面臨的兩大挑戰可以概括為:

  缺乏安全工具支持,難以實現互操作性

  框架部署的成熟度不夠,難以實現自動化

  除了互操作性,該報告還發現,只有39%的企業能夠將來自云、網絡和端點的事件關聯起來以調查威脅。

  Pennington說:“數據表明,這是客戶所面臨的挑戰。83%的受訪者表示ATT&CK框架非常全面,但他們正在手動尋找將其中一些技術映射到其框架中的方法。另一方面,由于這些攻擊的本質是跨部門的,問題變得棘手。從數據的角度來看,只有不到20%的客戶從運營層面完全采用了ATT&CK,因此,自動化也就無從談起。”

  Pennington說,SOC團隊希望從端點、移動設備到網絡和云的各種安全產品提供的數據和可見性能夠在ATT&CK框架上進行標準化,在某種類型的儀表板上顯示,并提供給SIEM等其他產品。

  Sarukkai說,“許多安全工具不支持ATT&CK。缺少合適工具的企業需要手動實現,這意味著他們無法完全采用Mitre ATT&CK框架,因為會被實例淹沒。而且因為他們沒有有效的工具,所以這是最大的原因。”

微信圖片_20201118135210.jpg

  Sarukkai說,很多企業希望使用ATT&CK來自動進行修復并減輕SOC分析師的工作量。但是,這要求ATT&CK的實施達到一定的成熟度(上圖),但報告顯示只有19%的受訪者達到了應有的成熟度水平。

  更大的挑戰是人們不知所措(成熟度不夠)。“企業版ATT&CK框架包含了156種高級行為。企業如果想一下子搞明白這156種行為的對策,肯定會頭昏腦脹。”Kime指出:“過去一年,我們試圖釋放大量培訓資源,例如如何開始使用,如何確定優先次序,并計劃在將來發布更多的免費培訓。”



本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 中国国产xxxxhd | fulidown国产精品合集 | 免费h片网站 | 福利理论片午夜片 | 国产精久久一区二区三区 | 国产成人综合网亚洲欧美在线 | 日韩新片在线观看网 | 日韩中文精品亚洲第三区 | 深夜福利网站 | 日韩大片在线观看 | 免费观看呢日本天堂视频 | 欧美精品久久一区二区三区 | 国产精品久久久 | 国产毛片在线 | 女性爽爽影院免费观看麻豆 | 国产午夜精品理论片久久影视 | 99麻豆视频| 久久这里只有精品免费看青草 | 特黄一级视频 | 亚洲小视频在线播放 | 久久丝袜视频 | 欧美极品第一页 | 好男人www社区影视在线 | 免费激情网站 | 国产精品欧美日韩视频一区 | 在线日韩不卡 | 欧美亚洲国产第一页草草 | 国产自在线拍 | 播播网手机在线播放 | 一本大道香蕉高清视频视频 | 亚洲天堂资源 | 羞羞视频免费网站com | 一边脱一边摸一边揉免费 | 在线免费观看黄色 | 一区二区三区精品视频 | 日批免费看 | 额去鲁97在线观看视频 | 看片午夜 | 国产成人午夜精品5599 | 中国特级黄一级真人毛片 | 成人a毛片久久免费播放 |