CISA и MITRE стремятся вытащить ATT&CK Framework из сорняков

CISA и MITRE стремятся вытащить ATT&CK Framework из сорняков

Исходный узел: 1995022

Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) запустило Decider, бесплатный инструмент, который поможет сообществу кибербезопасности упростить сопоставление поведения злоумышленников с инфраструктурой MITRE ATT&CK.

Созданное в сотрудничестве с Институтом проектирования и разработки систем внутренней безопасности США (HSSEDI) и MITRE, Decider представляет собой веб-приложение, которое организации могут загружать и размещать в своей собственной инфраструктуре, что делает его доступным для ряда пользователей через облако. Он предназначен для упрощения часто обременительного процесса точного и эффективного использования платформы, а также для того, чтобы сделать ее доступной для аналитиков на всех уровнях в данной организации кибербезопасности.

ATT&CK: сложная структура

ATT&CK предназначен для помощь аналитикам безопасности определить, чего пытаются достичь злоумышленники и как далеко они продвинулись в этом процессе (т. е. устанавливают ли они первоначальный доступ? перемещаются в горизонтальном направлении? извлекают данные?). Он делает это с помощью набора известных методов и подметодов кибератак, которые определяются и периодически обновляются от MITRE, которые аналитики могут отображать поверх того, что они могут видеть в своих собственных средах.

Цель состоит в том, чтобы предвидеть следующие шаги плохих парней и как можно быстрее остановить атаки. Эта структура также может быть включена в различные инструменты безопасности и обеспечивает стандартный язык для общения с коллегами и заинтересованными сторонами во время реагирования на инциденты и криминалистических расследований.

Это все хорошо, но проблема в том, что инфраструктура общеизвестно сложна и часто требует высокого уровня подготовки и опыта, например, для выбора правильных отображений. Это также постоянно расширяется, в том числе не только для корпоративных атак, но и для включения угроз в промышленные системы управления (ICS) и мобильный ландшафт, добавляя сложности. В целом, это обширный набор данных для навигации, и киберзащитники часто оказываются в затруднительном положении, пытаясь его использовать.

«Существует множество доступных техник и подметодов, которые могут быть очень сложными и техническими, и часто аналитики перегружены или это немного замедляет их работу, потому что они не обязательно знают, есть ли под-методы. метод, который они выбирают, является правильным», — говорит Джеймс Стэнли, руководитель отдела CISA, отмечая, что жалобы на неправильное сопоставление с использованием инструмента являются обычным явлением.

«Когда вы заходите на веб-сайт, перед вами появляется много информации, и она быстро становится пугающей. Инструмент Decider на самом деле просто переводит его на более простой язык для использования аналитиком, независимо от его уровня знаний», — говорит он. «Мы хотели дать нашим заинтересованным сторонам больше рекомендаций по использованию этой структуры и сделать ее доступной, скажем, для младших аналитиков, которые могли бы извлечь выгоду из ее использования в режиме реального времени, например, во время реагирования на инциденты посреди ночи».

Скриншот решающего инструмента MITRE

Decider использует серию вопросов, чтобы направлять аналитиков по структуре. Источник: MITRE Corp.

На более широком уровне прозелитисты из CISA и MITRE считают, что более широкое использование ATT&CK, как поощряет Decider, приведет к более качественной и действенной разведке угроз и лучшим результатам киберзащиты.

«В CISA мы действительно хотим сделать акцент на использовании информации об угрозах, чтобы быть активными в вашей защите, а не реагировать», — говорит Стэнли. «В течение очень долгого времени в отрасли для этого использовались индикаторы компрометации (IOC), которые имеют очень широкий и очень ограниченный контекст». 

Напротив, по его словам, ATT&CK склоняет игровое поле в пользу защиты, потому что это детализировано и дает организациям возможность понять конкретные сценарии действий субъектов угроз, которые имеют отношение к их специфическая среда.

«Актеры угроз должны знать, что их сценарии практически бесполезны, как только мы выделим, что они делают и как они это сделают, и включим это в структуру», — объясняет он. «Организации, которые могут использовать его, имеют гораздо более надежную защиту, чем просто слепая блокировка IP-адресов или хэшей, как это привыкло делать в отрасли. Решающий приближает нас к этому».

Упрощение ATT&CK для доступности для аналитиков

Decider делает картирование ATT&CK более доступным, проводя пользователей через ряд управляемых вопросов о действиях злоумышленника с целью определения правильной тактики, методов или подметодов в структуре, чтобы интуитивно соответствовать инциденту. Оттуда эти результаты могут «информировать о ряде важных действий, таких как обмен выводами, обнаружение смягчения последствий и обнаружение дополнительных методов», согласно CISA. Объявление 1 марта нового инструмента.

Принять решение о подтехнике определения целевого фишинга

Decider использует упрощенный язык и определения для методов и подметодов. Источник: MITRE Corp.

В дополнение к предварительно заполненным наводящим вопросам Decider использует упрощенный язык, доступный любому аналитику по безопасности, интуитивно понятную функцию поиска и фильтрации для выявления соответствующих методов, а также функцию «корзины покупок», которая позволяет пользователям экспортировать результаты в часто используемые форматы. Кроме того, организации могут адаптировать и настраивать его для своих индивидуальных сред, в том числе помечать распространенные несоответствия.

По словам Джона Вундера, руководителя отдела CTI и Adversary Emulation в MITRE, ATT&CK в конечном итоге станет основополагающим фоновым инструментом для организаций кибербезопасности, а не громоздким, хотя и полезным инструментом, которым он был.

«Одна вещь, которую мне бы очень хотелось видеть, поскольку ATT&CK все больше уходит на задний план, — это просто часть повседневных операций по кибербезопасности, и отдельные аналитики просто должны уделять этому меньше внимания», — говорит он. «Это просто то, что должно стать основой того, что мы делаем, и размышлений о понимании поведения злоумышленников, а не то, что вам нужно тратить много времени на обдумывание каждый раз, когда вы выполняете реагирование на инцидент. Decider — большой шаг вперед».

Инструмент также помогает синтаксису ATT&CK стать де-факто общей номенклатурой для инструментов и платформ безопасности, а также для обмена информацией об угрозах.

«Как только вы увидите, что ATT&CK используется во все большей и большей части экосистемы, и все используют общий язык, пользователи ATT&CK начинают видеть все больше и больше преимуществ от согласования вещей с фреймворком и использования его для более эффективного сопоставления инструментов и так далее. ", - говорит Вундер. «Надеюсь, благодаря таким вещам, как Decider, которые упрощают использование, мы начнем видеть все больше и больше этого».

Отметка времени:

Больше от Темное чтение