No framework ATT&CK, as técnicas de ciber ataque estão categorizadas e divididas nas seguintes categorias, chamadas de "táticas", e que tem a ver com o passo-a-passo da realização de um cyber ataque:
- Initial Access
- Execution
- Persistence
- Privilege Escalation
- Defense Evasion
- Credential Access
- Discovery
- Lateral Movement
- Collection
- Command and Control
- Exfiltration
- Impact
Cyber Kill Chain | MITRE ATT&CK |
---|---|
Reconnaissance | N/A |
Weaponization | N/A |
Delivery | Initial Access |
Exploitation | Execution |
Installation | Persistence Privilege Escalation Defense Evasion Credential Access Discovery Lateral Movement Collection |
Command and Control | Command and Control |
Actions on Objective | Exfiltration Impact |
A matriz que lista todas as táticas e técnicas do MITRE ATT&CK é bem gigante, fica muito difícil criar uma imagem que caiba aqui no blog ilustrando ela na sua totalidade. Veja um screenshot tirado do site:
O framework ATT&CK também é muito legal pois descreve, para cada técnica de ataque conhecida, as principais recomendações de mitigação e detecção que podem ser utilizadas, quando for aplicável. Veja abaixo, por exemplo, a página que descreve a técnica de "Exploit Public-Facing Application" (ID T1190):
Veja uma rápida explicação do MITRE ATT&CK nesse vídeo de 2 minutos do pessoal da Tripwire:
Para saber mais:
- Site do MITRE ATT&CK
- The MITRE ATT&CK Framework: What You Need to Know
- Cyber Kill Chain
- Frameworks and Why We Use Them
PS/2 (adicionado em 03/07/2023): Vale a pena ler esse artigo: The Holy Bible of Threat Intelligence: Learn the art of Actionable Intelligence.
Nenhum comentário:
Postar um comentário