2024 MITRE ATT&CK Evaluation: Trend Vision One™ gibt Angreifern keine Chance, sich zu verstecken
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) ist eine öffentlich zugängliche Wissensdatenbank zu gegnerischen Taktiken und Techniken. Sie dient als Grundlage für die Entwicklung spezifischer Modelle und Methoden von Cyberbedrohungen.
Diese Wissensdatenbank wurde auf der Grundlage der folgenden drei Konzepte entwickelt:
Sie bewahrt die Perspektive des Gegners.
Sie orientiert sich an der realen Nutzung von Aktivitäten anhand empirischer Anwendungsbeispiele.
Der Abstraktionsgrad ist so gewählt, dass offensive Maßnahmen mit möglichen defensiven verbunden werden können.
MITRE ATT&CK hilft der Branche dabei, die Vorgehensweise von Angreifern zu definieren und zu standardisieren. Es sammelt und kategorisiert häufige Taktiken, Techniken und Verfahren (TTPs) von Angriffen und organisiert diese Informationen in einem Framework.
Das dritte Konzept ist besonders wichtig, wenn man die Struktur von ATT&CK versteht. Es erfordert einen angemessenen Abstraktionsgrad, um eine Brücke zwischen der Angriffsmethode und den Gegenmaßnahmen zu schlagen, die auf der Verteidigungsseite umgesetzt werden können. Informationen werden als Daten mit einem hohen Abstraktionsgrad organisiert, nicht als individuelle/spezifische Daten wie IP-Adressen, URL und Signaturinformationen von Malware.
Das Konzept der Faktoren basiert auf der Analyse von Angriffen anhand sogenannter Taktiken, Techniken und Verfahren (TTP). Hauptsächlich werden Kenntnisse über Techniken erworben und strukturiert.
Taktik: das kurzfristige Ziel eines Angreifers
Technik: die Mittel, mit denen ein Angreifer ein Ziel erreichen kann
Verfahren (Procedure): die spezifische Methode, wie ein Angreifer Techniken nutzen kann
Dieses Gerüst kann herangezogen werden, um zu erklären, wie sich Gegner verhalten, was sie zu erreichen versuchen und wie sie dabei vorgehen.
Eine gemeinsame Sprache und ein gemeinsamer Rahmen sind wichtig, wenn es darum geht, so effizient und effektiv wie möglich zu kommunizieren, zu verstehen und auf Bedrohungen zu reagieren.
MITRE ATT&CK hat sich zu einer wichtigen Wissensdatenbank für Fachleute im Bereich Cybersicherheit entwickelt. Letztlich verbessert diese Datenbank die Sicherheitseffizienz und die Reaktionszeiten. Die jährliche MITRE-Auswertung vergleicht branchenweite Innovationen. Ziel ist es, die Lösungen zu ermitteln, die für die Erkennung und Bekämpfung der dynamischen Bedrohungslandschaft erforderlich sind.
Die Originalquelle finden Sie hier.
Diese Art von Framework ist für Fachleute im Bereich Informationssicherheit äußerst nützlich. Es hilft ihnen, über neue Angriffstechniken auf dem Laufenden zu bleiben und Angriffe von vornherein zu verhindern.
Unternehmen nutzen ATT&CK mit dem Ziel, Community-Gespräche, Verteidigungstests und Produkt-/Servicebewertungen zu standardisieren.
Die MITRE ATT&CK-Auswertung bietet Kunden Transparenz und reale Angriffsszenarien. Das sorgt dafür, dass Kunden Sicherheitsprodukte aktiv bewerten können, um sich vor den neuesten Angriffen zu schützen, und zwar genau dort, wo sie es am meisten brauchen. Die Auswertung nutzt eine Emulation von Angreifern, um sicherzustellen, dass Kunden den heutigen Bedrohungen standhalten können. Dazu werden Techniken, Tools, Methoden und Ziele eingesetzt, die denen eines Angreifers nachempfunden sind.
Die Simulationen werden in einer kontrollierten Laborumgebung durchgeführt, um faire und genaue Tests zu gewährleisten. Die Techniken der Angreifer werden in logischen Schritten nacheinander angewendet, um die Bandbreite der ATT&CK-Abdeckung zu erfassen.
Die Auswertungen sind keine Wettbewerbsanalyse. Es gibt keine Punktestände, Ranglisten oder Bewertungslisten. Stattdessen zeigen sie, wie jeder Anbieter die Bedrohungserkennung im Kontext der ATT&CK-Wissensdatenbank angeht.
Die Auswertung bietet Käufern und Kunden von Cybersicherheitslösungen eine objektive Möglichkeit, Sicherheitsprodukte zu bewerten. Damit können sie sich entsprechend ihren größten Bedarfsbereichen gegen die neuesten Angriffe schützen.
Beispiel: Im Jahr 2022 wurden bei der Auswertung die operativen Abläufe von Wizard Spider und Sandworm nachgebildet. Ziel war es, Angriffe zu simulieren, die dem Verhalten dieser Gruppen in der Praxis ähneln. Nach Abschluss der Simulation wurden die Ergebnisse verarbeitet und veröffentlicht, einschließlich der Methodik.
Das MITRE ATT&CK-Framework ist in mehrere Matrizen unterteilt. Jede Matrix ist auf bestimmte Umgebungen zugeschnitten, in denen Cyberbedrohungen auftreten. Diese Matrizen kategorisieren Taktiken, Techniken und Verfahren (TTPs), die von Angreifern verwendet werden, und helfen Sicherheitsteams dabei, ihre Verteidigungsstrategien zu verbessern.
Die umfassendste Matrix deckt Bedrohungen in Windows-, macOS-, Linux- und Cloud-Umgebungen ab. Dazu gehören Techniken wie die Ausnutzung von Privilegien (Privilege Escalation), laterale Bewegung und Datenexfiltration.
Der Schwerpunkt liegt auf Bedrohungen für iOS- und Android-Geräte. Diese Matrix beschreibt Angriffstechniken wie den Diebstahl von Anmeldedaten, die Ausnutzung von Netzwerken und die Persistenz mobiler Malware.
Im Fokus stehen Cyberbedrohungen, die speziell in industriellen Umgebungen auftreten, zum Beispiel bei SCADA-Systemen. Die Matrix beleuchtet Techniken, die zur Störung kritischer Infrastrukturen eingesetzt werden, darunter die Ausführung nicht autorisierter Befehle und die Manipulation von Firmware.
Die Grundlagen von ATT&CK sind eine Reihe von Techniken, die Aktionen eines Angreifers darstellen, durch die er ein Ziel erreichen will. Ziele werden als Taktiken klassifiziert.
Die Taktik steht für das Warum der Technik. Sie ist der Grund, warum ein Angreifer eine Aktion ausführt. Eine Technik ist das Mittel, mit dem ein Angreifer ein Ziel erreicht, indem er eine Aktion ausführt. Sie stellt auch dar, was der Angreifer dabei erlangt.
Nimmt man den Bereich Unternehmen als Analogie, lautet die Taktik wie folgt:
Initialer Zugriff: Methoden, mit denen Angreifer in ein Netzwerk eindringen, wie Phishing, Kompromittierung der Lieferkette und Ausnutzung öffentlich zugänglicher Anwendungen
Ausführung: Techniken, die schädlichen Code auf einem System ausführen, darunter die Ausführung von Befehlszeilen, Skripting und die Ausnutzung von Schwachstellen für die clientseitige Ausführung
Persistenz: Methoden, mit denen Angreifer nach der ersten Kompromittierung den Zugriff aufrechterhalten, darunter das Erstellen neuer Benutzerkonten, Änderungen an der Registrierung und geplante Aufgaben
Ausweitung von Privilegien: Methoden, mit denen Angreifer höhere Berechtigungen erlangen, etwa durch Ausnutzen von Schwachstellen, Abgreifen von Anmeldedaten und Manipulation von Zugriffstoken
Umgehung der Abwehr: Techniken zur Umgehung von Sicherheitsmaßnahmen, darunter die Deaktivierung von Sicherheitstools, die Verschleierung von Dateien und die Prozessinjektion
Zugang zu Anmeldedaten: Methoden zum Diebstahl von Anmeldedaten, wie Keylogging, Brute-Force-Angriffe und Credential Dumping
Entdeckung: Taktiken zur Erfassung von Informationen über ein System oder Netzwerk, wie Netzwerkscans und Account-Enumeration
Laterale Bewegung: Techniken zum systemübergreifenden Zugriff, wie Remote Desktop Protocol (RDP) und Pass-the-Hash-Angriffe
Sammlung: Methoden zur Erfassung sensibler Daten, darunter Screenshots, Keylogging und Daten aus lokalen Datenbanken
Exfiltration: Methoden, gestohlene Daten aus einem Netzwerk zu übertragen, beispielsweise verschlüsselte Exfiltration und Missbrauch von Cloud-Speichern
Auswirkung: Techniken, die darauf abzielen, den Betrieb zu unterbrechen, darunter der Einsatz von Ransomware, Datenvernichtung und Denial-of-Service-Angriffe
Das MITRE ATT&CK-Framework kategorisiert gegnerische Techniken, die bei Cyberangriffen verwendet werden. Zu den wichtigsten Techniken gehören:
Initialer Zugriff – Methoden wie Phishing und das Ausnutzen öffentlicher Anwendungen, um sich Zugang zu verschaffen
Ausführung – Ausführung von bösartigem Code über die Befehlszeile oder Skripting
Persistenz – Aufrechterhaltung des Zugriffs durch Änderungen in der Registrierung oder geplante Aufgaben
Ausweitung von Privilegien – Erlangung höherer Berechtigungen durch Ausnutzen von Sicherheitslücken oder Credential Dumping
Umgehung der Abwehr – Umgehung der Sicherheit durch Verschleierung oder Deaktivierung von Tools
Laterale Bewegung – Verbreitung über Netzwerke durch RDP oder Pass-the-Hash
Exfiltration – Diebstahl von Daten durch Missbrauch der Cloud oder verschlüsselte Übertragungen
Unternehmen, die diese Techniken verstehen, können ihre Sicherheitsvorkehrungen verbessern.
Taktiken beschreiben, was Angreifer erreichen wollen.
Taktiken sind vergleichbar mit einem Kapitel eines Buches. Ein CISO skizziert eine Geschichte, die er erzählen möchte. Dabei greift er auf die allgemeinen Taktiken zurück, die bei einem Angriff zum Einsatz kommen. Anschließend verweist er auf die Techniken, um zu schildern, wie der Angriff durchgeführt wurde, und liefert so zusätzliche Details.
Ziel des Angreifers war es, sich initialen Zugriff auf das Netzwerk zu verschaffen. Mithilfe einer Drive-by-Kompromittierung über einen Spear-Phishing-Link und eine Vertrauensbeziehung verschaffte sich der Angreifer mit dieser Technik initialen Zugriff.
Hinweis: Das Framework listet alle bekannten Möglichkeiten auf, wie ein Angreifer initialen Zugriff erlangen kann.
Die Lösung ordnet die Produkte dem ATT&CK-Framework zu. Sie zeigt Taktiken und Techniken zur Erkennung auf, die verdeutlichen, wie Trend Micro Ihnen bei der Erkennung und Abwehr von Bedrohungen helfen kann.
Präventive Kontrollen sind ein wichtiger Bestandteil einer Strategie zur Abwehr von Bedrohungen, da sie die Resilienz gegenüber Angriffen erhöhen. In der letzten Runde wurden präventive Kontrollen getestet, mit denen Risiken frühzeitig abgewehrt werden können. Dadurch können Unternehmen mehr Zeit für komplexere Sicherheitsprobleme aufwenden.
MITRE ATT&CK wurde dafür konzipiert, eine detailliertere Beschreibung der möglichen Ereignisse während eines Angriffs zu ermöglichen. Damit stellt es einen Fortschritt gegenüber der Cyber Kill Chain dar.
In der Cyber Kill Chain gibt es sieben Schritte:
Aufklärung
Eindringen
Ausbeutung
Privileg-Ausführung
Laterale Bewegung
Verschleierung/Antiforensik
Denial of Service
Exfiltration
Mit MITRE ATT&CK können Sie Technologien aus der Sicht des Angreifers organisieren und auf Gegenmaßnahmen auf der Verteidigungsseite verweisen. Daher werden die folgenden Anwendungsfälle beschrieben.
Es gilt, einen Angreifer zu emulieren. Extrahieren Sie aus den Gruppen in der Datenbank die von einem bestimmten Angreifer verwendeten Techniken und Angriffsszenarien. Identifizieren Sie eine Reihe von Angriffen und überprüfen Sie, ob es Abwehrmaßnahmen gegen diese Angriffe gibt.
Erstellen Sie Angriffsszenarien für Cyberübungen. Das rote Team spielt die Rolle des Angreifers, das blaue Team die der Verteidigung und das weiße Team die der Kontroll- und Beurteilungsinstanz.
Verwenden Sie anstelle von IoC und bekannten Bedrohungsinformationen die Wissensdatenbank von ATT&CK. Analysieren Sie unbekannte Techniken und Handlungsmuster, um neue Gegenmaßnahmen zu entwickeln.
Identifizieren Sie, was bei den bestehenden Gegenmaßnahmen einer Organisation fehlt. Legen Sie Prioritäten für Investitionen fest.
Bestimmen Sie, wie effektiv Erkennung, Analyse und Reaktion durch das SOC sind.
Ein Analyst kann die Handlungen einer Angreifergruppe genau nachvollziehen und darüber Bericht erstatten. Anhand der Daten aus der Datenbank lässt sich eindeutig feststellen, welche Tools eine bestimmte Gruppe verwendet hat. Außerdem kann ermittelt werden, welche Technologie und welche Vorgehensweise die Gruppe bei der Durchführung von Angriffen verwendet hat.
Obwohl es sich um einen professionellen Bereich handelt, bietet die Website von MITRE ATT&CK auch eine Anwendung namens ATT&CK-Navigator. Mit dieser Anwendung können Sie eine Matrix entsprechend den oben beschriebenen Zwecken erstellen.
Im Jahr 2024 legte MITRE Engenuity noch einmal nach und simulierte die bislang realistischsten modernen Angriffstechniken. Zu sagen, dass Trend Micro die Aufgabe mit Bravour gemeistert hat, wäre eine glatte Untertreibung.
Die unglaubliche Leistung in den MITRE Engenuity ATTCK Evaluations im Jahr 2024 ist die fünfte in Folge für Trend Micro. Sie umfasst einige der höchsten Bewertungen, die jemals ein Anbieter erzielt hat.
Bei über 161 Milliarden abgewehrten Bedrohungen im Jahr 2023 – ein Anstieg von 10 % gegenüber 2022 – ist eine bessere Risikotransparenz entscheidend. Nur so lassen sich selbst die raffiniertesten Angriffe proaktiv abwehren.
Die diesjährigen Auswertungen konzentrierten sich auf die Taktiken, Techniken und Verfahren (TTPs) von DPRK, CL0P und LockBit. Diese drei sind die raffiniertesten und gefährlichsten Ransomware-Bedrohungen, die es derzeit gibt.