Перейти к содержанию

MITRE ATT&CK Evaluations: что это и зачем нужно


Рекомендуемые сообщения

MITRE — не просто компания, которая занимается сравнением защитных решений. Это некоммерческая организация, декларирующая своей целью создание более безопасного мира. Всем, кто хоть как-то соприкасается с миром киберебезопасности, она известна в первую очередь как корпорация, собирающая и поддерживающая базу данных общеизвестных уязвимостей (Common Vulnerabilities and Exposures, CVE). Некоторое время назад ее эксперты продолжили работать в том же направлении и создали матрицу угроз MITRE ATT&CK.

Что такое MITRE ATT&CK

По большому счету MITRE ATT&CK — это публичная база знаний, в которой собраны тактики и техники целевых атак, применяемые различными группировками киберпреступников. Данные представлены в виде матрицы, по которой можно посмотреть, как атакующие проникают в инфраструктуру компаний, как закрепляются в ней, какие уловки предпринимают для того, чтобы их не обнаружили, и так далее. Тут надо заметить, что мы сейчас говорим о матрице угроз для информационных инфраструктур enterprise-компаний, но вообще MITRE работает еще над несколькими матрицами, в том числе — с угрозами для промышленных объектов и мобильных устройств.

Однако смысл MITRE ATT&CK не сводится к простому сбору информации ради знаний. База знаний позволяет строить модели угроз для различных отраслей промышленности и, что более важно, показывать, какие из известных угроз могут быть закрыты конкретными решениями и их комбинацией. В теории это происходит так: компания, выбирающая решения для защиты своей инфраструктуры, проецирует возможности «кандидата» на матрицу ATT&CK и смотрит, какие актуальные угрозы остались «незакрытыми». Как в Bingo. На практике для того, чтобы понять, какие из угроз выявляются конкретным защитным продуктом, MITRE проводит регулярные тесты, которые называются ATT&CK Evaluations.

Что такое ATT&CK Evaluations и как они проходят

Исследователи из MITRE выбирают некий прототип злоумышленника и в течение нескольких дней эмулируют его активность в тестовом пространстве, где работают испытываемые решения. Разумеется, они не копируют атаки прошлого один в один — это было бы слишком просто. Конкретные инструменты атакующих изменяются. Цель этого теста — понять, как решение детектирует различные фазы атаки, поэтому все защитные механизмы отключаются (в противном случае некоторые фазы было бы невозможно проверить). Подробную статью о процессе ATT&CK Evaluation и о том, как интерпретировать результаты теста, можно найти в разделе нашего корпоративного сайта, посвященном MITRE ATT&CK.

Какие продукты тестировались и каковы результаты?

Современная фаза теста называется APT29 Evaluation: исследователи эмулируют усилия APT29 — группы, также известной под именами CozyDuke, Cozy Bear и The Dukes. В этой фазе испытывалось наше решение Kaspersky Endpoint Detection and Response, а также сервис Kaspersky Managed Protection. Если вам интересно, какова была конфигурация решений, то о конкретных настройках можно прочитать в этой статье.

В целом наши решения показали себя хорошо — они выявили большую часть техник, эмулированных исследователями. Ключевые уловки киберпреступников (в фазах исполнения вредоносного кода, закрепления в системе, повышения привилегий и распространения по сети) были выявлены с высокой степенью точности. Более подробные результаты и их толкование читайте в разделе нашего корпоративного сайта, посвященного MITRE.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Muhamor
      От Muhamor
      собственно зашифровало нужные файлы. Прошу помощи. 
      Addition.txt FRST.txt бухгал. письма на передвижку.docx.rar
    • tr01
      От tr01
      Добрый день
      Подскажите, пожалуйста, сможете ли вы помочь в ситуации, если сервер в зломали и упаковали файлы в архив rar?После этого был Backdoor, но вроде бы уже удален антивирусом, восстановить файлы с диска не получается (затерты архивами). 
      Addition.txt FRST.txt отчет.txt пароль к архиву - копия (72) — копия — копия.txt
    • Vopj
      От Vopj
      В определенный момент начала возникать большая нагрузка на CPU, возник сильный перегрев. RogueKiller обнаружил PuzzleMedia, CureIt не запускается ввобще, к сожалению по причине отсутствующих навыков, самостоятельно разобраться не получилось, прошу помощи.
      CollectionLog-2024.11.13-21.04.zip
    • KakoeImyaSdelat
      От KakoeImyaSdelat
      Добрый день, программа "RogueKiller" выявляет майнер "PuzzleMedia" и у меня самостоятельно удалить не получается. Ощущение, что вирусы блокируют некоторые сайты, помогите, пожалуйста
       
    • KL FC Bot
      От KL FC Bot
      Желание оставаться анонимным в Интернете существует столько же лет, сколько и сам Интернет. Раньше пользователи считали, что, скрываясь за никнеймом, можно писать гадости про соседа на местных форумах — и никто не узнает об этом. Сейчас таких троллей можно вычислить на раз-два. С тех пор технологии совершили квантовый скачок: появились распределенные сети, анонимные браузеры и прочие инструменты для личной конфиденциальности. Один из них, Tor Browser*, особенно активно продвигал десять лет назад бывший агент АНБ Эдвард Сноуден.
      А может ли сегодня Tor обеспечить полную анонимность — или можно уже не заморачиваться и переходить на классический браузер вроде Google Chrome?
      Как деанонимизируют пользователей Tor
      Если вы впервые слышите про Tor и не представляете, как он работает, ознакомьтесь с нашим винтажным материалом. Там мы ответили на самые популярные вопросы: как в браузере обеспечивается анонимность, кому она нужна и чем обычно занимаются в теневом Интернете. Если коротко, то анонимизация трафика пользователей Tor обеспечивается за счет распределенной сети серверов, которые называют узлами. Весь сетевой трафик многократно шифруется, проходя через несколько сетевых узлов на пути между двумя коммуницирующими компьютерами. Ни один сетевой узел не знает одновременно и адрес отправки пакета данных, и адрес получателя, к тому же узлам недоступно содержимое пакета. Теперь, когда короткий экскурс закончен, мы сосредоточимся на реальной угрозе безопасности адептов анонимного Интернета.
      В сентябре немецкие спецслужбы установили личность одного из пользователей Tor. Как им это удалось? Главным ключом в деанонимизации стали данные, полученные в результате так называемого временнóго анализа.
       
      View the full article
×
×
  • Создать...