青藤在之前的文章——《一文看懂ATT&CK框架以及使用場景實例。關注微信公眾號:青藤云安全資訊》中詳細介紹了ATT&CK框架的概念和使用場景,相信大家對ATT&CK框架一定有了初步的了解,都知道了MITRE ATT&CK框架是用于構建檢測和響應步驟的一個框架模板。下面筆者將介紹如何將 ATT&CK知識庫中的內(nèi)容應用于企業(yè)環(huán)境中。這也是很多安全人員所關注的內(nèi)容。
但是MITRE ATT&CK框架中有好幾百種技術,并且會隨著新技術的推出以及人工智能和機器學習系統(tǒng)的部署而逐漸擴大。那么企業(yè)應該從哪里入手?該如何確定優(yōu)先級?又該如何構建和管理已開發(fā)的檢測方案呢?
如何實施MITRE ATT&CK框架
正如《孫子兵法》中所說“知己知彼,百戰(zhàn)不殆;不知彼而知己,一勝一負;不知彼,不知己,每戰(zhàn)必殆?!蓖?,許多安全計劃的第一步也是了解自己。
了解自己,建立威脅模型
首先了解公司的業(yè)務驅(qū)動因素、業(yè)務運作方式、公司資產(chǎn)排序、知識產(chǎn)權(IP)以及推動業(yè)務和企業(yè)發(fā)展的內(nèi)部系統(tǒng)。了解如果這些業(yè)務資產(chǎn)、數(shù)據(jù)、IP或系統(tǒng)中的任何一項遭到攻擊,會產(chǎn)生什么樣的影響??梢栽O想一下,如果外部攻擊者獲得了通往企業(yè)的“密道”,他們會想要什么?他們的目標是什么呢?如果知道攻擊者的重要目標是什么,那么就可以針對攻擊者為了獲取最有價值的資產(chǎn)可能會采用的技術,并以此采取針對性措施。
選擇檢測方案所使用的技術
面對ATT&CK那么多種技術,該如何選擇制定檢測方案所用的技術呢?查看 ATT&CK 矩陣,可以發(fā)現(xiàn)其架構從左到右是按入侵時間順序排列的,與攻擊者最終采用的步驟順序密切相關。例如,最左側是初始訪問,它代表攻擊者開始對企業(yè)進行攻擊。
當企業(yè)在矩陣中向右移動時,攻擊者正在不斷推進,并根據(jù)需要使用右側的這些技術。安全人員不能只是從最左側開始建立檢測方案,然后逐步向右移動。當然,也不能隨機選擇任何技術。因此,選擇與公司的敏感數(shù)據(jù)、系統(tǒng)和資產(chǎn)最相關的技術才是根本。
了解不同技術的攻擊難度
企業(yè)如何進一步縮小ATT&CK技術范圍呢?由于MITRE ATT&CK越來越受歡迎,并且很多人都愿意共享信息,因此許多開源和公共資源都可以作為參考資料。例如,有人按照攻擊難度來組織ATT&CK矩陣,如下圖所示ATT&CK框架顏色標記的圖例是根據(jù)下表1技術分類制定的。該技術分類表示,從上到下,難度越來越高。
圖1:使用ATT&CK導航器應用難度色碼后的ATT&CK框架
查看數(shù)據(jù)源及子數(shù)據(jù)源
當確定要在檢測方案中實施相關檢測技術時,需要確保有適當?shù)臄?shù)據(jù)源來實施針對該技術的檢測方案。如下圖所示,對于圖片中的“注冊表中的憑據(jù)”,數(shù)據(jù)源包括“Windows注冊表”、“0rocess命令行參數(shù)”和“進程監(jiān)視”。有一些檢測候選方案需要一定的數(shù)據(jù)源要求,每個技術的步驟都有與之相關的數(shù)據(jù)源。例如T1214:
圖2:T1214的數(shù)據(jù)源
企業(yè)在使用ATT&CK之前,需要先了解一下在自己企業(yè)環(huán)境中,能夠提供不同的ATT&CK技術的通用數(shù)據(jù)源,然后確定要實施的技術檢測方案的優(yōu)先級。
圖3:ATT&CK技術和數(shù)據(jù)源
如果企業(yè)可以集成上述三個數(shù)據(jù)源,就可以最大程度地增加可以創(chuàng)建的檢測方案。另外,為了更好地了解實現(xiàn)不同ATT&CK技術所需的數(shù)據(jù)源的整體情況,下文將重點介紹了檢測方案對數(shù)據(jù)源的要求。
圖4:ATT&CK數(shù)據(jù)源優(yōu)先級(1)
圖5:ATT&CK數(shù)據(jù)源優(yōu)先級(2)
此外,ATT&CK命名的幾乎每個高級數(shù)據(jù)源都包含子數(shù)據(jù)源(該數(shù)據(jù)源的不同形式)。重要的是要了解,可以訪問哪些數(shù)據(jù)源以及這些子數(shù)據(jù)源提供哪些內(nèi)容。僅找到其中一項子數(shù)據(jù)源是遠遠不夠的。需要了解自己還缺少哪些內(nèi)容,才能彌合自身在檢測功能方面的差距。
實施不同的相關技術檢測方案,例如通過Mimikatz或Rubeus進行哈希傳遞時,可以分析哪些技術與自身組織更相關,從而減少檢測特定技術所需的子數(shù)據(jù)源數(shù)量。例如,有66種不同的技術都需要文件和進程監(jiān)視數(shù)據(jù)源。
圖6:文件與進程檢測(66種技術)
但是,企業(yè)相關技術可能只需要子數(shù)據(jù)源的一個子集。
圖7:文件與進程檢測(技術變化)
例如,可以使用兩種不同的方法(Mimikatz和Rubeus)來執(zhí)行和檢測一種技術(哈希傳遞)。
圖8:Mimikatz數(shù)據(jù)映射——哈希傳遞——T1075
圖9:Rubeus數(shù)據(jù)映射——哈希傳遞——T1075
顯示子數(shù)據(jù)源子集的目的是,如果威脅情報表明某個版本與公司的環(huán)境相關性更大,則企業(yè)可以專注于這個版本,這會可以提高檢測方案的效率。
選擇合適工具進行數(shù)據(jù)整合
在了解數(shù)據(jù)源的物理來源以及事件與這些物理數(shù)據(jù)源的關系之后,需要有一個信息存儲庫及相應的查詢方式??梢允褂脠D形數(shù)據(jù)庫,并根據(jù)數(shù)據(jù)字典和公共信息模型中的信息實現(xiàn)類似于以下圖表的內(nèi)容:
圖10:信息存儲庫模型
數(shù)據(jù)整合工作量非常大,這個過程可以選擇一些開源工具輔助進行,例如Osquery等。OSquery可以收集環(huán)境中各主機的信息,并將數(shù)據(jù)聚合到表格中??梢允褂妙愃芐QL的查詢來訪問表格中的數(shù)據(jù)并編寫檢測方案,因此對于接觸過關系型數(shù)據(jù)庫的人來說難度并不大。
此外,OSquery可以創(chuàng)建查詢集合,映射到ATT&CK中的目標TTP,進行威脅捕獲。安全人員可以即時創(chuàng)建和執(zhí)行在線實時查詢。有些查詢可以識別網(wǎng)絡攻擊者,這些查詢可以集成到安全信息和事件管理(SIEM)系統(tǒng)中來。
當然企業(yè)也可以購買一些商用的平臺,當然在購買這些工具時,需要考慮以下幾點:
①支持哪些數(shù)據(jù)源?
該工具在多大程度上支持特定數(shù)據(jù)源?該工具使用哪種子數(shù)據(jù)源來支持特定數(shù)據(jù)源?
涵蓋哪些技術,涵蓋范圍有多大?
②了解不同工具的功能和局限性
確保該工具支持自己企業(yè)環(huán)境中的特定數(shù)據(jù)源,可以檢測不同的MITRE ATT&CK技術。
③了解該工具提供何種級別的子數(shù)據(jù)源支持
如果該工具聲稱支持Windows注冊表,它是否支持創(chuàng)建、刪除、修改和訪問注冊表鍵值?同時,企業(yè)也需要驗證、審核或測試工具供應商提供的各種功能。查看該工具是否能夠與企業(yè)現(xiàn)有的SIEM和安全編排、自動化和響應(SOAR)基礎結構集成在一起。確保能夠?qū)?shù)據(jù)推送到SIEM和SOAR基礎架構,或從中抽取數(shù)據(jù)來豐富調(diào)查結果,減少誤報。
④在檢查產(chǎn)品時,了解不同類型警告之間的差異
例如,可以通過工具提供一些與檢測方案有關的不同級別的信息。一些工具提供信息類型的事件,其他工具提供有關MITRE ATT&CK技術的特定參照信息,并對有關事件進行更深入的說明。當然提供的信息越豐富,后期進行事件分類時所需的工作就越少。
寫在最后
當然,ATT&CK也不是一家獨有的秘籍,所有攻擊者與防守者一樣,都有MITRE ATT&CK框架的訪問權限,因此攻擊者知道企業(yè)將會使用哪種數(shù)據(jù)源以及如何檢測這些數(shù)據(jù)源的。因此,企業(yè)也需要了解攻擊者采用了哪些技術來繞過自己的檢測和防御措施。例如,攻擊者可能會創(chuàng)建錯誤和誤導性信息,讓終端檢測和響應解決方案失去作用。例如,暫停一個最初創(chuàng)建的進行,并進行日志記錄,然后修改其運行時命令和參數(shù),然后繼續(xù)執(zhí)行該進程,讓攻擊者提供的命令得以執(zhí)行而不被記錄下來。然后將命令改寫回其合法版本,騙過運行時分析工具。
因此,安全人員也需要與時俱進,了解攻擊者的“欺騙手段”,才能讓ATT&CK發(fā)揮更大價值。
- 蜜度索驥:以跨模態(tài)檢索技術助力“企宣”向上生長
- 微信語音“加速播放”功能疑似上線?騰訊客服回應引發(fā)熱議
- 英偉達引領 AI 革命:2024 年投融百億,掀起全球科技浪潮
- 比亞迪唐L/漢L新車曝光:顛覆續(xù)航焦慮,高階智駕領銜,動力升級引期待
- 樊振東:凱迪拉克新寵,實力與品牌的完美結合
- 葉修跨年新加坡之旅:閱文音樂節(jié)引領IP新體驗的探索
- 合資轎車降價風暴:廣本雅閣破價12萬,車市競爭白熱化!
- 印度調(diào)查蘋果App Store支付系統(tǒng)壟斷行為,或?qū)⒐?42頁報告,呼吁開放支付系統(tǒng)
- 中國芯崛起:電動汽車行業(yè)轉向國產(chǎn)芯片
- 比亞迪逆襲上汽,終結連續(xù)18年銷冠紀錄:新能源車企崛起?
- 蘋果面臨天價和解,Siri“偷聽”集體訴訟風波揭秘,真相究竟如何?
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。