「ネットワーク」を守る「ネットワーキング」:MITRE ATT & CK事件

(へ オラツィオ・ダニーロ・ルッソ)
02/06/21
私の XNUMX つで述べたように 前の記事、どのハッカーも "攻撃動作プロファイル"、その戦術、テクニック、および操作手順の観察によって認識可能 (TTP); これに対応して、調査と数多くのサイバー攻撃およびサイバー攻撃の研究から得られた証拠に基づいて、インテリジェンスとサイバーセキュリティの構造は、予防と抑圧のための適切な対策を長い間洗練させてきました。

サイバー攻撃を特徴付け、分類するためのシステムがいくつかあります。 "手口" 相手の; 敵に対する情報優位性や司法抑圧行動の有効性を維持するために、いくつかは明らかに国家および同盟の秘密または法執行機関の調査上の秘密によってカバーされている. しかし、この重要な知識の枠組みを公に共有するイニシアチブもあります。実際、最初の、そして最も重要な防御の土台は、 共通因子  用語集、方法、およびネットワーク、情報システム、IT サービスを共有する人々の間で広く知られており、適用されている一連のセキュリティ対策。

これに関して、イニシアチブは ザ・マイター株式会社、1958 年以来活動している非営利団体です。米国の公的資金による研究開発センターの運営を基に設立された MITER は、米国政府の研究開発支援に積極的に取り組んでいます。 マイター を開発しました 一般にアクセス可能な知識リポジトリ - MITER ATT&CK - サイバー攻撃の戦術を指標にしています。 頭字語 ATT&CK に起こっている "敵対的な戦術、テクニック、および一般的な知識"

図書館では、 TTP それらは、悪用された脆弱性を特定し、最も関心のある犯罪グループ、それらの動作プロファイルと使用された悪意のあるコードをリストし、それらのアルゴリズムと影響を説明することによって説明されます。 カテゴリーごとに、 MITRE ATT &CK 要素の監視および検出に必要な措置を含む、戦術を防止または緩和するために一般的に適切と考えられる対策を組み合わせ、さまざまなインシデントに効果的かつ複数の面で対応する "休眠" o "秘密裏に" 情報システムまたはネットワークで秘密裏に動作する。

Il データベース 直感的でマルチモーダルなグラフィックインターフェイスを備えているため、技術、対策、悪意のあるコード、または観察された犯罪グループからではなく、戦術から開始するかどうかに関係なく、検索を実行できます。 アーカイブにより、インフラストラクチャまたはテクノロジーのタイプ別に検索を完了することができます。したがって、集中処理インフラストラクチャ、ストレージ、サービス、さらにはネットワークではなく、クライアント、ラップトップ、またはデスクトップをターゲットとする特定の攻撃手法とサイバー脅威モデルを検証できます。有線でも無線でも。

アプリケーションのセクションは、 産業用制御システム (ICS)。 ここでは、攻撃行為の目録作成と、防御および対応措置の指示がより複雑になり、即時性が失われます。 その原因は、産業技術環境の不均一性であり、当然のことながら、レガシーの影響を受けており、多くの場合、社内で開発されたインフラストラクチャ ソリューションです。 不十分な標準化は、プラットフォーム、プロトコル、およびアプリケーションの多様化につながり、一般的に提案されている検出および軽減技術の標準化を困難にします。 MITER ATT&CK 保護と対応の哲学を特定の技術プラットフォームに適応させる際にユーザーを簡素化し、ガイドする産業用制御資産の高レベルの分類を提案することにより、問題を軽減します。

このアプリケーションは、利用可能なリソースを効果的に使用するためのトレーニング コースや、アーカイブのフィード、精製、更新に特化したセクションも提供します。 後者は、Web ユーザーがこの取り組みに貢献するために送信する新しい証拠のレポートを収集するためのインターフェースによって促進されます。 "共有された集合的な知識 .

要するに、共通のリソース、これの マイター ATT&CKの一部でしかない道具 セキュリティの専門家であり、トレーニングを受けている人、および個人的な経験やレポートの要素を持ち込んで協力することを意図している - すでにプロフェッショナリズムで成熟している人 - の両方に強くお勧めします "助ける" - 新着 TTP 観察する。

これは、集団的予防と対応システムが改善される方法でもあります。 ネットワークを守るためのネットワーキング!"

深める:

https://www.mitre.org/

https://attack.mitre.org