Перейти к содержанию

MITRE ATT&CK Evaluations: что это и зачем нужно


Рекомендуемые сообщения

MITRE — не просто компания, которая занимается сравнением защитных решений. Это некоммерческая организация, декларирующая своей целью создание более безопасного мира. Всем, кто хоть как-то соприкасается с миром киберебезопасности, она известна в первую очередь как корпорация, собирающая и поддерживающая базу данных общеизвестных уязвимостей (Common Vulnerabilities and Exposures, CVE). Некоторое время назад ее эксперты продолжили работать в том же направлении и создали матрицу угроз MITRE ATT&CK.

Что такое MITRE ATT&CK

По большому счету MITRE ATT&CK — это публичная база знаний, в которой собраны тактики и техники целевых атак, применяемые различными группировками киберпреступников. Данные представлены в виде матрицы, по которой можно посмотреть, как атакующие проникают в инфраструктуру компаний, как закрепляются в ней, какие уловки предпринимают для того, чтобы их не обнаружили, и так далее. Тут надо заметить, что мы сейчас говорим о матрице угроз для информационных инфраструктур enterprise-компаний, но вообще MITRE работает еще над несколькими матрицами, в том числе — с угрозами для промышленных объектов и мобильных устройств.

Однако смысл MITRE ATT&CK не сводится к простому сбору информации ради знаний. База знаний позволяет строить модели угроз для различных отраслей промышленности и, что более важно, показывать, какие из известных угроз могут быть закрыты конкретными решениями и их комбинацией. В теории это происходит так: компания, выбирающая решения для защиты своей инфраструктуры, проецирует возможности «кандидата» на матрицу ATT&CK и смотрит, какие актуальные угрозы остались «незакрытыми». Как в Bingo. На практике для того, чтобы понять, какие из угроз выявляются конкретным защитным продуктом, MITRE проводит регулярные тесты, которые называются ATT&CK Evaluations.

Что такое ATT&CK Evaluations и как они проходят

Исследователи из MITRE выбирают некий прототип злоумышленника и в течение нескольких дней эмулируют его активность в тестовом пространстве, где работают испытываемые решения. Разумеется, они не копируют атаки прошлого один в один — это было бы слишком просто. Конкретные инструменты атакующих изменяются. Цель этого теста — понять, как решение детектирует различные фазы атаки, поэтому все защитные механизмы отключаются (в противном случае некоторые фазы было бы невозможно проверить). Подробную статью о процессе ATT&CK Evaluation и о том, как интерпретировать результаты теста, можно найти в разделе нашего корпоративного сайта, посвященном MITRE ATT&CK.

Какие продукты тестировались и каковы результаты?

Современная фаза теста называется APT29 Evaluation: исследователи эмулируют усилия APT29 — группы, также известной под именами CozyDuke, Cozy Bear и The Dukes. В этой фазе испытывалось наше решение Kaspersky Endpoint Detection and Response, а также сервис Kaspersky Managed Protection. Если вам интересно, какова была конфигурация решений, то о конкретных настройках можно прочитать в этой статье.

В целом наши решения показали себя хорошо — они выявили большую часть техник, эмулированных исследователями. Ключевые уловки киберпреступников (в фазах исполнения вредоносного кода, закрепления в системе, повышения привилегий и распространения по сети) были выявлены с высокой степенью точности. Более подробные результаты и их толкование читайте в разделе нашего корпоративного сайта, посвященного MITRE.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ACZ
      От ACZ
      Добрый день! Не подскажите, требуется ли создавать отдельную политику для серверов в KSC 14.2? Основная политика для рабочих станций уже настроена и работает успешно. Подойдет ли она для серверов? И нужны ли какие то особые настройки политики именно для серверов?
       
      Kaspersky Security Center  "Лаборатория Касперского"  Версия: 14.2.0.26967
    • Alexk6
      От Alexk6
      После криворукого админа возникли проблемы. Поймали шифровальщик. Админ сделал терминальный сервер из Win 11 Home на котором работали 6-7 человек, все с админскими правами. Браузером пользовались все с этого сервера. Файлы меньше 8 мб не затронуты. Ссылка на шифрованный файл и его орегинал https://cloud.mail.ru/public/a4nf/zJDX69Qs9
    • Pentalogue
      От Pentalogue
      Я использую Windows 10. Мой жёсткий диск от WD Blue на 2000 гигабайт.
      Когда Я подсоединяю к своему жёсткому диску кабель питания SATA, на котором написано "P3", он периодически начинает то включаться, то выключаться. Это отображается в проводнике, как появление и возможность взаимодействия с файлами на нём, но притом только на несколько секунд, так как он выключается и вместе с этим возможность взаимодействия с файлами на нём - это происходит циклично, когда SATA подключён к этому жёсткому диску, но из-за этого Я уже его оставляю не подключённым. Всё это плохо сказывается на его работе, ведь он сыпется из-за многократного включения-выключения, так как жёсткий диск расчитан на какое-то N-ое количество включений (как Мне говорили). Я очень сильно надеюсь, что проблема кроется именно в SATA, а не в жёстком диске, который проработал всего-то больше года.
      Я успевал проверять свой жёсткий диск с помощью Crystal Disk Info (по рекомендациям своих товарищей), когда он во время своего цикла включения-выключения появлялся в системе. Утилита показала, что у моего жёсткого диска довольно большое количество переназначенных секторов. Но Я уверен, что и до проблемы с SATA уже такое было, и это Мне абсолютно не мешало. Мой жёсткий диск и сейчас надёжен в плане сохранения и хранения данных, но Мне мешает лишь одно явление - это невозможность нормального взаимодействия с ним, когда к нему подключен кабель питания P3, во время которого наблюдается включение-выключение.

      Что Мне делать?
    • AlexPh_Vl
      От AlexPh_Vl
      Добрый день, продолжение  темы 
      файлы уже были отправлены в вышеуказанной теме.
      Речь об одном и том же компьютере.
      Прислали дешифровщик, но после лечения (удаления вируса) он  выдает ошибки. Как передать данный дешифровщик и  данные для анализа?
    • Саша Добрынин
      От Саша Добрынин
      Добрый день, помогите спасти базу 1с, там несколько лет работы, а диск с бэкапами в самый неподходящий момент навернулся.
      H.7z Addition.txt FRST.txt
×
×
  • Создать...