Das MITRE ATT&CK-Framework ist eine Datenbank mit Taktiken, Techniken und Verfahren (TTPs), die fortlaufend aktualisiert wird. Sie dient dazu, Angriffe zu klassifizieren, Ziele zu identifizieren und Vorschläge für die Erkennung und Eindämmung von Bedrohungen und Schwachstellen bereitzustellen.
Im Vergleich zu anderen IT-Security-Ansätzen fokussiert das MITRE ATT&CK-Framework die Perspektive des Angreifers (Profiling).
(Bild: Gorodenkoff - stock.adobe.com)
Das MITRE ATT&CK-Framework konzentriert sich auf das Beobachten von Hacker-Angriffen, um häufiges Verhalten dieser Angreifer (Profiling) zu dokumentieren. Wenn neue Schwachstellen und Angriffsmethoden auftauchen, werden sie dem Framework hinzugefügt. Das Akronym ATT&CK steht für Adversarial Tactics, Techniques, and Common Knowledge und ist eine Wissensdatenbank über die von Hackern eingesetzten Taktiken und Techniken. Das MITRE ATT&CK-Framework wird weltweit als ein Standard für die Katalogisierung von Verhaltensweisen von Angreifern betrachtet.
Im Gegensatz zu anderen IT-Security-Modellen nimmt das MITRE ATT&CK-Framework die Sichtweise des Angreifers ein. Diese Perspektive hilft den Experten zu verstehen, wie Hacker sich auf Cyberangriffe vorbereiten und sie ausführen. In früheren Jahren beschränkte sich das MITRE ATT&CK-Framework auf die Erkennung von Bedrohungen. In letzter Zeit fand zudem eine Ausweitung auf Instrumente des Schwachstellen-Managements statt.
Anatomie der MITRE ATT&CK-Matrix
Das Schema enthält eine Reihe von Taktiken und Techniken, die von Hackern zur Durchführung eines Angriffs häufig verwendet werden. Jede der vier Matrizen bietet detaillierte Beschreibungen der Taktiken und Techniken der Angreifer sowie allgemeines Wissen. Ferner skizzieren sie Erkennungs- und Schadensbegrenzungsansätze sowie Beispiele für den Einsatz in der Praxis.
Pre-ATT&CK: Viele der Aktivitäten, die Hacker unternehmen, bevor sie ein Unternehmen kompromittieren, werden außerhalb des Netzwerks der Organisation durchgeführt. Diese Taktiken und Techniken sind schwer zu erkennen. Die Pre-ATT&CK-Matrix hilft Unternehmen, die Aktivitäten außerhalb ihres Netzwerks besser zu überwachen und zu verstehen.
Enterprise ATT&CK: Hacker können viele Maßnahmen ergreifen, um ihre Aktivitäten in einem Unternehmensnetzwerk auszuführen. Die Enterprise ATT&CK Matrix beschreibt die spezifischen Taktiken und Techniken für eine breite Palette von Plattformen, darunter Windows, macOS, Linux, Azure AD, Office 365, Google Workspace, SaaS, IaaS, Netzwerke und Container.
Mobile ATT&CK: Die Mobile ATT&CK Matrix beschreibt die Taktiken und Techniken, die auf mobilen Geräten (iOS- und Android) durchgeführt werden. Außerdem werden Taktiken und Techniken beschrieben, die verwendet werden, wenn kein Zugriff auf das tatsächliche Mobilgerät erforderlich ist.
ICS ATT&CK: Die MITRE ATT&CK Matrix für Industrial Control Systems (ICS) ähnelt der Enterprise ATT&CK Matrix, außer dass ihr Schwerpunkt auf den industriellen Steuerungssystemen liegt, die zur Verwaltung von Stromnetzen, Fabriken, Mühlen usw. verwendet werden.
Hacker-Taktiken der MITRE ATT&CK-Matrix
Die Matrix beschreibt eine Reihe von Techniken, die Hacker einsetzen, um bestimmte Ziele zu erreichen. Solche Ziele werden in der Matrix als Taktiken wie folgt dargestellt:
Aufklärung: Sammeln von Informationen über die Zielorganisation zur Planung zukünftiger Angriffe.
Entwicklung von Ressourcen: Bereitstellung von Ressourcen zur Angriffsvorbereitung.
Erstzugriff: Angriff per Spear-Phishing etc. auf das Netzwerk des Opfers.
Bösartiger Code ausführen: Versuch, bösartigen Code auszuführen, indem ein Fernzugriffstool verwendet wird.
Persistenz: Angreifer versuchen über die Veränderung von Konfigurationen in einem Netzwerk Fuß zu fassen.
Eskalation der Privilegien: Hacker erlangen Berechtigungen auf höherer Ebene, indem sie Schwachstellen ausnutzen, um Zugriffe zu erhalten.
Zugriffe über Anmeldedaten: Diebstahl von Kontonamen und Passwörtern.
Tarnung: In dieser Phase versuchen Hacker einer Entdeckung zu entgehen, indem sie vertrauenswürdige Prozesse nutzen, um Malware zu verbergen.
Exploration: Hacker erkunden die Netzwerk-Umgebung, um herauszufinden, was sie unter ihre Kontrolle bringen können. Laterale Bewegungen (Wechsel der Systeme) unter Verwendung legitimer Anmelde-Informationen.
Daten sammeln: Daten identifizieren und einsammeln, die für die Ziele des Hackers von Interesse sind, wie beispielsweise Zugriff auf Daten im Cloud-Speicher.
Übernahme der Kontrolle: Kommunikation mit kompromittierten Systemen, um diese zu kontrollieren. Das heißt, Nachahmung des normalen Webverkehrs, um mit einem Opfernetzwerk zu kommunizieren.
Exfiltration: Diebstahl der Daten durch Übertragung auf ein Cloud-Konto.
Auswirkungen: Systeme und Daten werden manipuliert, unterbrochen, verschlüsselt oder zerstört.
Einsatz von MITRE ATT&CK-Matrix
ATT&CK eignet sich für die Erstellung von verschiedenen Hacker-Szenarien, um effektive Abwehrmaßnahmen zu testen bzw. zu überprüfen. Dies ermöglicht eine zuverlässige Bewertung von IT-Security-Maßnahmen. Das MITRE ATT&CK-Framework kann eine Unternehmung bei der Erkennung und Eindämmung von Bedrohungen auf unterschiedliche Art und Weise unterstützen:
Red Teaming: Mithilfe des Red Teaming wird über hauseigene Aktionen des Hackings die Sicherheit der Systeme getestet. Auf diese Weise kann unter anderem das Team dem Management die möglichen Auswirkungen von Verstößen demonstrieren. Mit ATT&CK lassen sich Red-Team-Pläne erstellen und Security-Prozesse organisieren.
Entwicklung von Verhaltensanalysen: Das Framework erkennt verdächtige Aktivitäten und verknüpft verschiedene Muster, um die Aktivitäten von Hackern zu studieren und zu überwachen.
Defensive Gap Assessment: Mit dieser Methode lässt sich bestimmen, in welchen Teilen des Unternehmens es an Abwehrmaßnahmen mangelt. ATT&CK kann vorhandene Tools oder auch neue Tools vor dem Kauf testen, um den Sicherheitsumfang zu ermitteln und Investitionen zu priorisieren.
SOC Maturity Assessment: Ähnlich wie beim Defensive Gap Assessment kann ATT&CK bestimmen, wie effektiv ein Security Operations Center (SOC) bei der Erkennung, Analyse und Reaktion auf Verstöße arbeitet.
Cyber Threat Intelligence Enrichment: Dieser Ansatz optimiert Informationen über Bedrohungen und Angreifer. Mit ATT&CK können Unternehmen beurteilen, ob sie in der Lage sind, sich gegen bestimmte Advanced Persistent Threats (ATP) und allgemeine Verhaltensweisen mehrerer Bedrohungsakteure zu verteidigen.
Eine Implementierung von MITRE ATT&CK umfasst in der Regel auch die Integration von Security-Tools wie beispielsweise Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) und Cloud Access Security Broker (CASB).
Die Verwendung von MITRE ATT&CK mit einem SIEM umfasst die Aggregation von Protokolldaten von Endpunkten, Netzwerken und Cloud-Diensten, die Identifizierung von Bedrohungen und deren Zuordnung zu MITRE ATT&CK. Änderungen an der Sicherheitslage werden dann in den Sicherheitstools vorgenommen, die ihre Protokolldaten bereitstellen (d. h. EDR oder CASB).
MITRE ATT&CK mit EDR umfasst die Zuordnung von Ereignissen, die vom Endpunktagenten beobachtet werden, sodass Verteidiger die Phasen eines Bedrohungsereignisses bestimmen, das damit verbundene Risiko bewerten und die Reaktion priorisieren können.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.