بلاگ سافت‌یاب مرجع آنلاین معرفی، ارزیابی و بررسی تخصصی نرم‌افزارهای اورجینال

چهارچوب MITER ATT & CK چیست؟

چهارچوب MITER ATT & CK چیست؟

MITER ATT & CK® مخفف MITER Adversarial Tactics، Techniques، and Common Knowledge (ATT & CK) است. چارچوب MITER ATT & CK یک پایگاه دانش و مدل برای رفتارهای متقابل سایبری است که مراحل مختلف چرخه حیات حمله یک دشمن و سکوهایی را که هدف آن‌ها شناخته شده است منعکس می‌کند. تاکتیک‌ها و تکنیک‌های انتزاعی، طبقه بندی مشترکی از اقدامات متقابل فردی را ارائه می‌دهد که توسط جنبه‌های تهاجمی و دفاعی امنیت سایبری درک می‌شود. همچنین سطح مناسبی از طبقه بندی را برای اقدامات متخاصم و روش‌های خاص دفاع در برابر آن ارائه می‌دهد.

مدل رفتاری ارائه شده توسط ATT & CK شامل اجزای اصلی زیر است:

  • تاکتیک‌هایی که اهداف دشمن  را در طول حمله نشان می دهد.
  • تکنیک‌هایی که به وسیله آن‌ها دشمنان به اهداف تاکتیکی (سلول های فردی) دست می یابند.
  • استفاده مستدل از تکنیک‌ها و سایر فراداده‌ها (مرتبط با تکنیک ها).

MITER ATT & CK در سال 2013 در نتیجه آزمایش Fort Meade (FMX) MITRE ایجاد شد که در آن محققان از رفتار دشمن و مدافع در تلاش برای بهبود تشخیص تهدیدات پس از سازش از طریق سنجش از راه دور و تجزیه و تحلیل رفتاری استفاده کردند. سوال کلیدی برای محققان این بود که “ما در تشخیص رفتارهای مستند دشمن چقدر خوب عمل می کنیم؟” برای پاسخ به این سوال، محققان ATT & CK را توسعه دادند که به عنوان ابزاری برای طبقه بندی رفتارهای دشمن مورد استفاده قرار گرفت.

ماتریکس MITER ATT & CK چیست؟
ماتریکس MITER ATT & CK شامل مجموعه‌ای از تکنیک‌ها است که توسط دشمنان برای دستیابی به یک هدف خاص مورد استفاده قرار می‌گیرد. این اهداف در ماتریکس ATT & CK به عنوان تاکتیک طبقه بندی می‌شوند. اهداف به صورت خطی از نقطه شناسایی تا هدف نهایی لایه برداری یا ارائه می‌شوند. با نگاهی به گسترده‌ترین نسخه ATT & CK for Enterprise، که شامل Windows ،MacOS ،Linux ،AWS ،GCP ،Azure ،Azure AD ، Office 365 ،SaaS و محیط‌های شبکه است، تاکتیک‌های دشمن زیر طبقه بندی شده‌اند:

  • شناسایی: جمع آوری اطلاعات برای برنامه‌ریزی عملیات دشمن در آینده، یعنی اطلاعات مربوط به سازمان مورد نظر
  • توسعه منابع: ایجاد منابع برای پشتیبانی عملیات، به عنوان مثال، ایجاد زیرساخت فرمان و کنترل
  • دسترسی اولیه: تلاش برای ورود به شبکه شما، یعنی فیشینگ نیزه
  • اجرا: تلاش برای اجرای کد مخرب، یعنی اجرای یک ابزار دسترسی از راه دور
  • پایداری: تلاش برای حفظ جایگاه خود، یعنی تغییر تنظیمات
  • افزایش امتیاز: تلاش برای دستیابی به مجوزهای سطح بالاتر، یعنی استفاده از آسیب پذیری برای افزایش دسترسی
  • فرار از دفاع: تلاش برای جلوگیری از شناسایی شدن، یعنی استفاده از فرآیندهای قابل اعتماد برای پنهان کردن بدافزار
  • دسترسی اعتبار: سرقت نام حساب‌ها و گذرواژه‌ها، به عنوان مثال، keylogging
  • کشف: تلاش برای کشف محیط خود، یعنی کشف آنچه می‌توانند کنترل کنند
  • حرکت جانبی: حرکت در محیط خود، یعنی استفاده از اعتبار معتبر برای چرخاندن در چندین سیستم
  • جمع آوری: جمع آوری داده‌های مورد علاقه برای هدف دشمن، یعنی دسترسی به داده‌ها در فضای ذخیره سازی ابری
  • فرمان و کنترل: ارتباط با سیستم‌های آسیب دیده برای کنترل آن‌ها، یعنی تقلید از ترافیک معمولی وب برای برقراری ارتباط با شبکه قربانی
  • Exfiltration: سرقت داده‌ها، یعنی انتقال داده‌ها به حساب ابر
  • تأثیر: دستکاری، قطع یا نابودی سیستم‌ها و داده‌ها، یعنی رمزگذاری داده‌ها با باج افزار
مطالب مشابه :  چگونگی تشخیص و جلوگیری از اسپم

در هر تاکتیک ماتریس MITER ATT & CK تکنیک‌های دشمن وجود دارد که فعالیت واقعی انجام شده توسط دشمن را توصیف می‌کند. برخی از تکنیک‌ها دارای تکنیک های فرعی هستند که نحوه انجام یک تکنیک خاص توسط دشمن را با جزئیات بیشتر توضیح می‌دهد. ماتریس کامل ATT & CK for Enterprise از ناوبر MITER ATT & CK در زیر نشان داده شده است:

MITER ATT & CK

منبع: mcafee

جهت انتخاب آنتی ویروس مناسب خود با این شماره 09224971053 تماس بگیرید.

مارو در شبکه های اجتماعی خودتان به اشتراک بگذارید.

دیدگاهتان را بنویسید

Main Menu x