Approfondimenti chiave

  • Secondo un sondaggio condotto nel 2020, oltre l'80% dei professionisti della sicurezza informatica utilizza il MITRE ATT&CK per comprendere i comportamenti degli autori delle minacce e migliorare le proprie strategie di sicurezza. (Fonte: MITRE)
  • Il framework è cresciuto fino a includere oltre 500 tecniche, a dimostrazione della complessità e della diversità delle moderne minacce informatiche. (Fonte: MITRE ATT&CK)

MITRE ATT&CK Adversarial Tactics, Techniques, and Common Knowledge) è un framework completo per comprendere e analizzare le minacce alla sicurezza informatica. È ampiamente adottato nella comunità della sicurezza informatica per migliorare il rilevamento delle minacce, l'intelligence sulle minacce e le strategie di difesa. Ecco una panoramica approfondita di MITRE ATT&CK:

Panoramica

Scopo del MITRE ATT&CK

MITRE ATT&CK progettato per documentare e condividere le conoscenze sul comportamento dei cybercriminali, concentrandosi sulle tattiche, tecniche e procedure (TTP) che utilizzano. Questo framework aiuta le organizzazioni a comprendere i metodi utilizzati dagli aggressori per compromettere i sistemi e contribuisce a migliorare le misure difensive.

Struttura del MITRE ATT&CK

Ilframework è suddiviso in diverse matrici basate su ambiti operativi, quali Enterprise, Mobile e Industrial Control Systems (ICS). Ciascuna matrice è una raccolta di tattiche e tecniche relative a quel determinato ambito.

Componenti chiave del MITRE ATT&CK

Tattiche

Questi sono gli obiettivi dell'avversario durante un attacco, che rappresentano il "perché" di un attacco. Esempi di tattiche includono:

  1. Accesso iniziale
  2. Esecuzione
  3. Perseveranza
  4. Elevazione dei privilegi
  5. Evasione della difesa
  6. Accesso alle credenziali
  7. Scoperta
  8. Movimento laterale
  9. Collezione
  10. Esfiltrazione
  11. Impatto

Tecniche

Questedescrivono "come" gli avversari raggiungono i loro obiettivi tattici. Ogni tattica include diverse tecniche, che descrivono in dettaglio i metodi specifici utilizzati dagli avversari. Ad esempio:

  1. Phishing (sotto Accesso iniziale)
  2. PowerShell (in esecuzione)
  3. Dumping delle credenziali (in Accesso alle credenziali)

Sottotecniche

Questiforniscono dettagli più granulari su metodi specifici all'interno di una tecnica. Ad esempio:

  1. Phishing: allegato di spearphishing
  2. PowerShell: Script PowerShell

Procedure

Si trattadelle implementazioni specifiche delle tecniche utilizzate dagli avversari. Offrono esempi pratici di come particolari tecniche e sottotecniche vengono eseguite in scenari reali.

MITRE ATT&CK
Fonte immagine: https://attack.mitre.org/

Applicazioni

  1. Threat Intelligence: aiuta a mappare il comportamento osservato degli avversari rispetto a tattiche, tecniche e procedure (TTP) note, per una migliore comprensione e attribuzione.
  2. Rilevamento e mitigazione: fornisce una base per lo sviluppo di regole di rilevamento, ricerche di correlazione e playbook di sicurezza per identificare e rispondere alle minacce.
  3. Valutazioni di sicurezza: utilizzate nel red teaming e nei test di penetrazione per simulare il comportamento degli avversari e valutare l'efficacia dei controlli di sicurezza.
  4. Risposta agli incidenti: aiuta nel processo di indagine mappando le azioni di un aggressore durante un incidente rispetto a tecniche note, contribuendo a identificare la portata e l'impatto della violazione.
  5. Operazioni di sicurezza: migliora l'efficacia dei centri operativi di sicurezza (SOC) fornendo un approccio strutturato per monitorare e rispondere alle attività degli avversari.

Vantaggi

  • Linguaggio comune: standardizza la terminologia e la metodologia utilizzate per discutere delle minacce informatiche, consentendo una migliore comunicazione tra organizzazioni e team.
  • Copertura completa: fornisce una documentazione esaustiva dei comportamenti degli avversari, coprendo un'ampia gamma di tattiche e tecniche.
  • Rilevanza nel mondo reale: aggiornato continuamente con dati reali sulle minacce e contributi della comunità, garantendo la sua rilevanza e accuratezza.
  • Integrazione con gli strumenti: compatibile con vari strumenti e piattaforme di sicurezza, facilita l'integrazione senza soluzione di continuità nelle infrastrutture di sicurezza esistenti.

Come Vectra AI sfrutta MITRE ATT&CK

Vectra AI utilizza efficacemente il MITRE ATT&CK per migliorare le proprie capacità di rilevamento delle minacce. Allineando i propri processi di rilevamento e analisi al framework ATT&CK, Vectra AI una copertura completa delle tecniche utilizzate dagli avversari e migliora l'accuratezza e la pertinenza dei propri avvisi in tempo reale. I vantaggi principali includono:

  • Analisi comportamentale: identifica le minacce in base al comportamento degli utenti e della rete, mappate su specifiche tecniche ATT&CK.
  • Approfondimenti basati sull'intelligenza artificiale: riduce i falsi positivi e l'affaticamento da allarmi correlando le attività attraverso diverse tattiche e tecniche.
  • Dashboard personalizzabili: consentono ai team di sicurezza di visualizzare e monitorare le minacce nel contesto del framework ATT&CK.
  • Report chiari: fornisce report utilizzabili che descrivono in dettaglio le tecniche rilevate e le potenziali strategie di mitigazione.

MITRE ATT&CK una risorsa fondamentale per i professionisti della sicurezza informatica, che offre un solido quadro di riferimento per comprendere e difendersi dalle tattiche e dalle tecniche degli avversari. La sua integrazione con piattaforme come Vectra AI ne amplifica il valore, consentendo alle organizzazioni di migliorare il proprio livello di sicurezza e rispondere in modo più efficace alle minacce.

Altri fondamenti della sicurezza informatica

Domande frequenti

Che cos'è il MITRE ATT&CK ?

In che modo le organizzazioni possono utilizzare il MITRE ATT&CK ?

Quali sono i componenti chiave del MITRE ATT&CK ?

In che modo il MITRE ATT&CK facilita la ricerca delle minacce?

Il MITRE ATT&CK può aiutare nella conformità normativa?

In che modo le organizzazioni integrano il MITRE ATT&CK nelle loro operazioni di sicurezza?

Quali sfide potrebbero affrontare le organizzazioni nell'adozione del MITRE ATT&CK ?

Come viene aggiornato il MITRE ATT&CK ?

In che modo il MITRE ATT&CK supporta la risposta agli incidenti?

Quali sviluppi futuri ci si può aspettare dal MITRE ATT&CK ?