主页 topics MITRE ATT&CK MITRE ATT&CK 框架
深入了解 IBM 的 MITRE ATT&CK 解决方案 订阅安全主题更新
展示云、指纹和手机象形图拼贴画的插图
什么是 MITRE ATT&CK 框架?

MITRE ATT&CK 框架 (MITRE ATT&CK) 是一个可普遍访问且持续更新的知识库,用于根据网络罪犯的已知对抗行为模拟、检测、防范和打击网络安全威胁。

MITRE ATT&CK 中的 ATT&CK 表示对抗计策技术和常识

MITRE ATT&CK 将网络攻击生命周期的每个阶段的网络罪犯计策、技术和程序 (TTP) 编入目录,包括攻击者的最初信息收集和计划行为以及最终执行攻击。MITRE ATT&CK 中的信息可以帮助安全团队

  • 准确模拟网络攻击以测试网络防御;

  • 制定更有效的安全政策、安全控制和事件响应计划;以及
     

  • 选择和配置安全技术,以更好地检测、防范和缓解网络威胁。

此外,MITRE ATT&CK 对对手策略、技术和子技术进行分类(见下文)以确定一种通用语言,安全专业人员可以使用该语言分享有关网络威胁的信息,以及在威胁防范方面进行协作。

MITRE ATT&CK 本身并不是软件。但很多企业安全软件解决方案可以集成 MITRE ATT&CK 的威胁信息,以更新他们的威胁信息并提升威胁检测和响应能力。此类解决方案包括用户和实体行为分析 (UEBA)扩展检测和响应 (XDR)安全编排、自动化和响应 (SOAR) 以及安全信息和事件管理 (SIEM)

MITRE ATT&CK 由非营利组织 MITRE Corporation 开发,并由 MITRE 根据全球网络安全专业人员社区的意见进行维护。

访问 MITRE ATT&CK 网站
威胁管理研讨会

与 IBM 威胁管理顾问开展合作,以便实现威胁管理计划的现代化,弥补技术与技能差距,并做出更明智、基于风险的决策。

相关内容

注册获取《数据泄露成本报告》

MITRE ATT&CK 矩阵

MITRE ATT&CK 将对手策略和技术(和子技术)划分到一些矩阵中。每个矩阵包含的策略和技术与针对特定领域的攻击相对应:

企业矩阵

企业矩阵包含在针对企业基础架构的攻击中使用的所有对手技术。该矩阵包括 Windows、macOS 和 Linux 平台以及网络基础架构、云平台和容器技术的子矩阵。此外,它还包括在攻击之前使用的准备技术的准备矩阵。

移动矩阵

移动矩阵包含在针对移动设备的直接攻击中使用的技术,以及在不需要访问移动设备的基于网络的移动攻击中使用的技术。该矩阵包括 iOS 和 Android 移动平台的子矩阵。

ICS 矩阵

ICX 矩阵包含针对工业控制系统的攻击中使用的技术,特别是用于控制或自动化工厂、公用事业、交通系统和其他关键服务提供商运营的机械、设备、传感器和网络。

MITRE ATT&CK 策略

每个 MITRE ATT&CK 计策均表示特定的对抗目标;即,攻击者希望在特定时间实现的目标。ATT&CK 计策与网络攻击阶段密切相关。例如,企业矩阵涵盖的 ATT&CK 计策包括:

  • 搜索:收集信息以计划攻击。
     

  • 资源开发:获取资源以支持攻击行动。
     

  • 初始访问:渗透目标系统或网络。

  • 执行:在入侵的系统上运行恶意软件或恶意代码。
     

  • 持久性:持续访问入侵的系统(在关闭或重新配置时)。

  • 特权升级:获得更高级别的权限或访问权限(例如,从用户访问权限升级到管理员访问权限)。
     

  • 防御规避:在进入系统后立即规避检测。

  • 凭据访问:窃取用户名、密码和其他登录凭据。

  • 发现:研究目标环境,从而了解可以访问或控制哪些资源以支持计划的攻击。
     

  • 横向移动:访问系统中的其他资源。
     

  • 收集:收集与攻击目标相关的数据(例如,勒索软件攻击期间加密和/或泄露的数据)

  • 指挥和控制:建立隐蔽/检测不到的通信,以使攻击者能控制系统。

  • 泄露:从系统中窃取数据。

  • 影响:中断、损坏、禁用或破坏数据或业务流程。

同样,策略和技术因矩阵(和子矩阵)而异。例如,移动矩阵不包含搜索和资源开发策略,但包含企业矩阵中没有的其他策略(网络影响远程服务影响)。

MITRE ATT&CK 技术

如果 MITRE ATT&CK 计策表示攻击者要实现的目标,则 MITRE ATT&CK 技术表示他们将如何尝试实现该目标。例如,偷渡式入侵鱼叉式网络钓鱼是初始访问技术类型;使用无文件存储则是一个防御规避技术示例。

知识库为每种技术提供以下信息:

  • 该技术的描述和概述。
     

  • 与该技术相关的所有已知子技术。例如,网络钓鱼的子技术包括鱼叉式网络钓鱼附件鱼叉式网络钓鱼链接以及通过服务的鱼叉式网络钓鱼。在撰写本文时,MITRE ATT&CK 记录了 196 种单独的技术以及 411 种子技术。

  • 相关的程序示例。这些程序可能包括攻击团伙使用该技术的方式,或者用于执行该技术的恶意软件类型。
     

  • 缓解措施 - 可以阻止或应对该技术的安全做法(例如用户培训)或软件(例如防病毒软件、入侵防御系统)。
     

  • 检测方法。通常,这些是安全团队或安全软件可以监视的日志数据或系统数据源,从而收集该技术的证据。

其他 MITRE ATT&CK 资源

MITRE ATT&CK 提供了几种其他方法以查看和使用知识库。用户可根据以下内容进行研究,而不是通过矩阵来研究特定的计策和技术:

  • 数据源 - 安全团队或安全软件可以监视的所有日志数据或系统数据源和数据组件的索引,从而收集尝试使用的攻击技术的证据。
     

  • 缓解措施—知识库中引用的所有缓解措施的索引。用户可以深入了解特定缓解措施可应对哪些技术。

  • 团伙—对手团伙及其使用的攻击计策和技术的索引。在撰写本文时,MITRE ATT&CK 记录了 138 个团伙。

  • 软件 - 攻击者可用来执行特定技术的恶意软件或服务(撰写本文时为 740 个)的索引。
     

  • 活动 - 实质上是网络攻击或网络间谍活动的数据库,包括有关发起这些活动的团伙以及使用的任何技术和软件的信息。

MITRE ATT&CK Navigator

MITRE ATT&CK Navigator 是一款开源工具,它可用于搜索、筛选、注释和呈现知识库中的数据。安全团队可使用 MITRE ATT&CK Navigator 快速识别和比较特定威胁团伙使用的计策和技术,识别用于执行特定技术的软件,将缓解措施与特定技术相匹配,等等。

ATT&CK Navigator 可使用 JSON、Excel 或 SVG 图形格式导出结果(用于演示)。安全团队可在线使用该结果(托管在 GitHub 上),或者将其下载到本地计算机中。

MITRE ATT&CK 用例

MITRE ATT&CK 支持一些活动和技术,组织使用这些活动和技术优化其安全运营并改善整体安全状况。

警报分类、威胁检测和响应。要筛选典型企业网络上的软件和设备生成的大量安全相关警报并确定其优先级,MITRE ATT&CK 中的信息是非常有价值的。事实上,很多企业安全解决方案可以从 MITRE ATT&CK 中采集信息,使用该信息对警报进行分类,充实来自其他来源的网络威胁情报,以及触发事件响应运行手册或自动威胁响应。此类解决方案包括 SIEM(安全信息和事件管理)、UEBA(用户和实体行为分析)、EDR(端点检测和响应)和 XDR(扩展检测和响应)。

威胁搜寻威胁搜寻是一项主动的安全活动,而在该活动中,安全分析师在其网络中搜索已绕过现有网络安全措施的威胁。有关对手计策、技术和程序的 MITRE ATT&CK 信息可为开始或继续搜寻威胁提供数百个搜寻点。

红队/对手模拟。安全团队可以使用 MITRE ATT&CK 中的信息模拟实际网络攻击。这些模拟可以测试现有安全策略、做法和解决方案的有效性,并帮助识别需要消除的漏洞。

安全差距分析和安全运营中心 (SOC) 成熟度评估。安全差距分析将组织的现有网络安全做法和技术与当前的行业标准进行比较。SOC 成熟度评估根据以下条件评估组织的 SOC 的成熟度:在极少进行人工干预或不进行人工干预的情况下,SOC 能否持续阻止或缓解网络威胁或网络攻击。在每种情况下,MITRE ATT&CK 数据可以帮助组织使用有关网络威胁策略、技术和缓解措施的最新数据进行这些评估。

MITRE ATT&CK 与网络杀伤链

与 MITRE ATT&CK 一样,洛克希德·马丁公司的网络杀伤链将网络攻击作为一系列对抗策略进行模拟。有些策略甚至具有相同的名称。但相似之处仅限于此。

网络杀伤链与其说是一个知识库,还不如说是一个描述性框架。它的详细程度远不如 MITRE ATT&CK。较之 MITRE ATT&CK 的 18 种策略(包括仅限移动设备的计策和仅限 ICS 的计策),它仅涵盖七 (7) 种计策,即:搜索、武器构建、载荷投送、漏洞利用、安装、指挥和控制、目标行动。它没有为针对移动或 ICS 平台的攻击提供离散模型。它编入目录的内容也没有 MITRE ATT&CK 中的计策、技术和程序信息那么详尽。

另一个重要区别是,网络杀伤链基于以下假设:任何网络攻击必须依次完成对抗策略才能获得成功,阻止任一策略都会“中断杀伤链”并阻止对手实现其最终目标。MITRE ATT&CK 并不采用这种方法;它专注于帮助安全专业人员在遇到任何情况时识别并阻止或缓解各种对抗策略和技术。

相关解决方案
IBM® Security 服务

IBM Security 与您合作通过融入 AI 的先进、集成的企业网络安全解决方案和服务组合,来帮助保护您的业务。

深入了解 IBM® Security
IBM® X-Force Red 对手模拟服务

通过模拟攻击,对风险检测和事件响应进行测试、衡量和改进。

深入了解 X-Force 对手模拟服务
IBM X-Force Threat Intelligence 服务

利用一支世界一流的情报分析师团队来了解威胁形势的变化,以及威胁参与者正在使用的最新技术。

深入了解 X-Force Threat Intelligence 服务
资源 什么是网络攻击?

网络攻击是指试图以未经授权的方式访问计算机系统,以窃取、暴露、篡改、禁用或破坏他人资产的不当行为。

什么是 SIEM?

安全信息和事件管理 (SIEM) 提供事件的实时监控和分析,以及出于合规或审计目的进行安全数据的跟踪和记录。

什么是威胁追踪?

威胁搜寻是一种主动方法,用于识别组织网络中的未知或持续存在的未修复威胁。

采取后续步骤

IBM 网络安全服务提供咨询、集成和托管安全服务以及进攻和防御功能。我们将全球专家团队、专有技术及合作伙伴技术相结合,共创量身定制的安全计划来管理风险。

深入了解网络安全服务 订阅 Think 时事通讯