Suchen

Das Mitre-Framework So treffen Security Services den Bedarf beim Kunden

| Autor / Redakteur: Dipl.-Phys. Oliver Schonschek / Sylvia Lösel

Das Mitre Att&ck Framework hilft nicht nur bei Evaluierung von Endpoint Detection & Response (EDR)-Lösungen, sondern zeigt die Lücken in der Verteidigung der Kunden. Dadurch können Security-Dienstleister passgenau die Lösungen und Services anbieten.

Firma zum Thema

Gezielte Abwehrmechanismen lassen sich dank der Informationen aus dem Att&ck-Framework entwickeln.
Gezielte Abwehrmechanismen lassen sich dank der Informationen aus dem Att&ck-Framework entwickeln.
(Bild: Prajukpunt - stock.adobe.com)

Wenn die Non-Profit-Organisation Mitre die Ergebnisse ihrer unabhängigen Evaluierung von Security-Lösungen veröffentlicht, erregt dies inzwischen in der Security-Branche einiges an Aufsehen. So simulierte Mitre im Jahr 2020 auf Basis der Att&ck-Wissensbasis die Taktiken und Techniken von APT29, einer Gruppe, von der Cybersicherheitsanalysten glauben, dass sie im Auftrag der russischen Regierung operiert. Untersucht wurden die Cybersicherheitsprodukte von 21 Anbietern, um Regierungen und Unternehmen dabei zu unterstützen, bessere Entscheidungen zur Bekämpfung von Sicherheitsbedrohungen zu treffen.

Die teilnehmenden Security-Anbieter zeigten sich von den Ergebnissen überzeugt. Vladimir Kuskov, Head of Advanced Threat Research and Software Classification bei Kaspersky, sagte zum Beispiel: „Diese technische Bewertung vergleicht die Fähigkeiten von EDR-Lösungen als Reaktion auf reale gegnerische Aktivitäten mit einem beispiellosen Maß an Angriffsdetails und Ausführungstransparenz. Solche Tests zeigen die allgemeine Bereitschaft der Branche, fortgeschrittenen Bedrohungen zu begegnen, und die Lücken, die geschlossen werden müssen.“

„CrowdStrike ist der festen Überzeugung, dass unabhängige Tests von Drittanbietern für die Cybersicherheitsbranche von entscheidender Bedeutung sind, da Kunden einen unvoreingenommenen Überblick über die Wirksamkeit der Lösungen erhalten, auf die sie sich verlassen, um Verstöße jede Minute eines jeden Tages zu stoppen“, so Michael Sentonas, CTO von CrowdStrike.

Doch nicht nur die Hersteller von Security-Lösungen und die Anwenderunternehmen können von dem Mitre Att&ck Framework profitieren, auch Security-Dienstleister.

Wie lässt sich das Mitre-Framework nutzen?

Für Systemhäuser und Security-Dienstleister ergeben sich gleich mehrere Anwendungsfälle mit dem Mitre-Framework:

  • Das Mitre-Framework hilft dem Partner, bessere Empfehlungen an Kunden auf der Grundlage von unabhängigen Bewertungen zu geben.
  • Es kann als eine Art Standardsprache für die Berichterstellung und Analyse hin zum Kunden genutzt werden.
  • Dienstleister, die Threat Hunting und IR-Services (Incident Response Services) anbieten, können das Framework als Struktur und Basis ihrer Dienste verwenden.
  • Red-Team-Services können das Bedrohungsverhalten bekannter Cybercrime-Gruppen simulieren, um die Entwicklung, das Testen und die Validierung der Verteidigung durch das Blue Team zu unterstützen.
  • Berater für CISOs können das Ergebnis der Simulationen nutzen, um eine Verteidigungsstrategie zu empfehlen, die zu den erkannten Lücken beim Kunden passt.
  • Das Mitre Framework kann verwendet werden, um zu bestimmen, wie effektiv ein Security Operation Center (SOC) beim Erkennen, Analysieren und Reagieren auf Angriffe ist.

„Das strukturierte Wissen in Mitre Att&ck hilft Verteidigern, wie ein Angreifer zu denken“, erklärt Anthony James, VP Product Marketing bei Infoblox. „Dies hilft den Verteidigern, Cyberangriffe zu erkennen und zu stoppen, bevor sie Schaden anrichten oder vertrauliche Daten herausfiltern können.“

Wie nutzen Security-Dienstleister das Mitre-Framework aktiv?

Wie sich das Mitre-Framework konkret durch Security-Dienstleister einsetzen lässt, zeigen auch diese Beispiele. So hat der Security-Awareness-Anbieter Immersive Labs seine Plattform mit den Cyber-Skills-Schulungen mit dem Mitre Att&ck-Framework verknüpft. Dabei geht es um die Zuordnung von benötigten Fähigkeiten zu den Bedrohungen und damit um zielgenaue Schulungs- und Awareness-Lösungen für die jeweiligen Kunden. Anhand des Mitre-Frameworks und den zugeordneten Skills lassen sich die Lücken in der Security-Awareness und in den Security-Fähigkeiten beim Kunden erkennen und passende Module anbieten.

Ein weiteres Beispiel: Netsurion, ein Anbieter im Bereich Managed Security Services, hat die Integration des Mitre Att&ck-Frameworks in die Version 9.3 seines SIEM EventTracker bekanntgegeben, das im Rahmen von SOC-as-a-Service (SOCaaS) angeboten wird.

„Wir freuen uns besonders, unseren gemeinsam verwalteten SIEM-Benutzern bessere Einblicke in die Natur der heutigen Cyberangriffe zu bieten“, sagte A.N. Ananth, Netsurions Chief Strategy Officer. „Durch die Übernahme des Att&ck-Frameworks in unsere EventTracker-Produkte und -Dienstleistungen verbessern wir die Bedrohungssuche und verwenden Standardvokabeln. Das Ergebnis ist eine bessere und umfassendere Erkennung laufender Angriffe. Darüber hinaus bieten wir diesen Benutzern in den ersten kritischen Momenten, in denen ein Problem entdeckt wurde, einen großen Erkennungs- und Untersuchungsvorteil. Und weil Att&ck eine gemeinsame Taxonomie zur Beschreibung dieser Angriffsmuster schafft, ist es einfacher, Bedrohungsinformationen mit Konsistenz, Genauigkeit und höherer Effektivität zu teilen.“

„Die Mitre Att&ck-Wissensdatenbank bietet der Cybersicherheitsgemeinschaft eine gemeinsame Sprache für die Beschreibung von Verhaltensweisen von Gegnern“, sagte Jon Baker, Abteilungsleiter bei Mitre. „Wir sind weiterhin von der Art und Weise inspiriert, wie die gesamte Community Att&ck einsetzt, um ihre Abwehrkräfte zu verbessern.“

Von der Partnerseite wird dies ebenfalls positiv aufgenommen: „Mit der Integration von Att&ck in das gemeinsam verwaltete SIEM verschafft Netsurion Unternehmen wie uns einen großen Vorteil, wenn es darum geht, anspruchsvolle Bedrohungen schneller und genauer als sonst zu identifizieren und zu verstehen“, sagte Brad Alexander, Vice President und CTO bei dem Partnerunternehmen Immedion.

Passgenaue Security-Maßnahmen

Eine Möglichkeit, das Mitre-Framework in eigene Security Services zu integrieren, ist die Anbindung von Security-Lösungen, die bereits das Framework nutzen. Ein Beispiel ist die Plattform von VMRay, die die Ergebnisse der Malware-Analysen auch auf Grundlage des Mitre-Frameworks darstellt. Security Service Provider, die ihre SOC-Dienste um VMRay erweitern, erhalten somit für ihre eigenen Security-Analysten, aber auch für die Berichte an die CISOs der Kunden, Malware-Analysen, die die erkannten Bedrohungen in der Sprache des Mitre-Frameworks erläutern.

Solche Reports auf Mitre-Framework-Basis kann man auch vergleichen mit den Mitre-Ergebnissen zu den untersuchten EDR-Lösungen. So kann man als Partner erkennen und empfehlen, welche Lösungen der Kunde am besten einsetzen sollte. Passgenaue Lösungen wünschen sich nicht nur die Kunden, sie helfen auch am besten, um die Lücken in der Cybersicherheit gezielt zu schließen.

(ID:46840141)

Über den Autor

Dipl.-Phys. Oliver Schonschek

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research