ATT&CK模型解讀

2021-02-25 程式設計師阿甘

來自 | FreeBuf

前言

所謂 EDR 即 Endpoint Detection and Response (終端探測與響應)。EDR 和市場上常見的EPP( Endpoint Protection Platform)不同,EDR 更注重「探測」和「響應」。真實的網絡攻擊並不是一蹴而就的,往往伴隨著多次不同的攻擊,最後才能突破防禦達成攻擊目的。入侵一定會有痕跡,EDR 希望在最終災難發生之前,通過對入侵方法的探測和及時高效的安全響應(警報、隔離等多種方式),將安全事故發生的機率降到最低。

談起 EDR ,必然將談起 Mitre公司所提出的 ATT&CK的概念,本文將簡述 ATT&CK 知識。

攻擊層次抽象

網絡攻擊模型抽象(圖片來源網絡,侵刪)

Mitre 官方由抽象層次高低舉例了三種網絡攻擊模型:

高抽象模型:Lockheed Martin 的 Cyber Kill Chain 模型、Microsft 的 STRIDE 模型等

中抽象模型:Mitre 的 ATT&CK 模型

低抽象模型:漏洞數據集、惡意軟體數據集等

高抽象模型普遍對網絡攻擊的抽象程度較高,無法更好地服務與 EDR 所需要的「探測」和「響應」的要求,無法形成正對性的指導。以 Cyber Kill Chain 模型為例,其將攻擊行為拆解為:Reconnaissance(偵查)→Weaponization(武器化)→ Delivery(傳輸)→Exploitation(挖掘)→ Installation(植入)→ C2 : Command & Control(命令和控制)→ Actions on Objectives(操作目標)。這一模型對於高緯度理解網絡攻擊有一定意義,但無法形成有效的攻擊路線,無法說明每一次攻擊行為之間的聯繫。ATT&CK Matrix for Enterprise 部分

Cyber Kill Chain(圖片來源網絡,侵刪)

低抽象模型由於太注重於細枝末節,如漏洞數據集、惡意軟體數據集等,反而無法看透攻擊者的攻擊目的和攻擊全貌。所謂「管中窺豹,可見一斑」。

Mitre 對網絡攻擊進行了一個中等級別的抽象,讓 ATT&CK 模型能夠更好地服務於以下方面的問題:

每次攻擊行為之間的聯繫

連續的攻擊行為背後的攻擊目標

每次攻擊行為如何與數據源、防禦、配置和其他被用在一個平臺/技術域之間的措施想聯繫。

ATT&CK 模型

ATT&CK 的全稱是 Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK)。ATT&CK 模型初步分為了兩個技術領域,分別是 Enterprise 和 Mobile,每個領域對應不同的平臺。EDR 主要用於企業市場,其 ATT&CK 模型主要是圍繞 ATT&CK Matrix for Enterprise( ATT&CK 矩陣)進行的。

我們可以看到,Enterprise 領域主要面向的平臺為 Linux、MacOSI 和 Windows

ATT&CK Matrix 的解讀

由 ATT&CK 模型的全稱可以看出,ATT&CK模型主要圍繞兩個方面展開 —— Tactics(策略)和 Techniques(技術)。

ATT & CK Matrix for Enterprise 部分ATT &CK Matrix for Enterprise 全貌

關鍵對象 Object

ATT&CK 模型中有四個關鍵對象,除了 Tactics、Techniques 還有Groups 和 Software。

Tactics(ID:TAXXXX)

Tactics 被譯做「攻擊策略」可能更合適。它反映了網絡攻擊的基本策略。Mitre 將每種 Tactics 分配了 ID(以 TA 作為開頭,後面接數字) ,方便信息安全工作者進行查詢。

如,Initial Access(ID : TA 0001) 表示攻擊者試圖接入被攻擊者的網絡, Execution(ID : TA 0002)表示攻擊者試圖運行惡意代碼。

Techniques(ID:TXXXX)

Techniques 即完成某個 Tactics(攻擊策略)所涉及到的技術。Mitre 將每種 Technique 也分配了 ID(以 T 作為開頭,後面接數字) 。每一種 Tactics 下有多種 Technique,每個 Technique 可以為多種 Tactics 服務。

如,Persistence(ID : TA 0003) 策略涉及到了Accessibility Features(ID : T1015) 、AppCert DLLs(ID : T1098) 和 AppInit DLLs(ID : T1103) 等多種 Technique。而 AppInit DLLs 這種技術又可以在 Privilege Escalation(ID : TA 0004) 策略中使用。

同樣的 Technique 在多種 Tactics 中都可以看到

ATT&CK 模型為特定的 Technique 對象提供了相關參數,如:Name、ID、Tactic 和 Description 等。方便更好的讓 Technique 與 Tactics 等相聯繫。

例.Applnit DLLs 的參數

Group(ID:GXXXX)

Mitre 同樣也整理了一些世界上著名的黑客組織(Groups),也提供了這些 Groups 的相關參數,包括 Group 的基本描述、別名、歷史攻擊所用到的技術及軟體等。

參數:Name、ID、Aliases、Description、Alias Description、Techniques Used、Software。

94個Groups 部分列表

Software(ID:SXXXX)

Software即攻擊者經常用的軟體,包括工具、組件和惡意軟體。其參數包括:Name、ID、Aliases、Type、Platform、Description、Alias Description、Techniques Used、Groups。

Software:cmd

對象聯繫 Relationships

根據 ATT&CK 模型給出的四個關鍵對象,這四個關鍵對象的關係可以用下圖表示。

ATT & CK Model Relationships

以 APT28 用 Mimikatz(一款windows密碼抓取神器)和 Credential Dumping 技術去完成 Credential Access 的關係模型如下。

ATT & CK Model Relationships Example

ATT&CK 模型的使用

我們用 ATT&CK 模型幹什麼?Mitre 給出的答案如下:

Detections and Analytics(檢測和分析):幫助網絡防禦者開發分析程序,以檢測對手使用的技術。

Threat Intelligence(威脅情報):為分析人員提供了一種通用語言來構造,比較和分析威脅情報。

Adversary Emulation and Red Teaming(攻擊模擬):提供了一種通用語言和框架,攻擊模擬團隊可以使用該語言和框架來模擬特定威脅並計劃其行動。

Assessment and Engineering(評估與工程化):可用於評估組織的能力並推動工程決策。

總結

ATT&CK 模型主要整合了歷史的黑客組織和攻擊事件,以攻擊策略為線索將不同攻擊策略所對應的攻擊技術和軟體相聯繫。為信息安全從業者提供了一個可執行的中等抽象化的模型。

信息技術日新月異,我們不僅要防範過去的攻擊技術,也將面臨新的攻擊技術的挑戰。

參考

1. MITRE ATT&CK. https://attack.mitre.org/

2. MITRE ATT&CK™: Design and Philosophy. https://www.mitre.org/sites/default/files/publications/pr-18-0944-11-mitre-attack-design-and-philosophy.pdf

3. 銀雁冰. 看雪. [原創]ATT&CK一般性學習筆記, https://bbs.pediy.com/thread-254825.ht

版權申明:內容來源網絡,版權歸原創者所有。除非無法確認,都會標明作者及出處,如有侵權煩請告知,我們會立即刪除並致歉。祝每一讀者生活愉快!謝謝!

↑↑↑長按圖片識別二維碼關註↑↑↑

相關焦點

  • 重磅關注:2021ATT&CK技術與應用論壇即將召開
    中國網絡安全產業聯盟(CCIA)在《ATT&CK威脅框架發展研究及政策建議》中指出,「結合我國網絡空間安全形勢,建議從相關網絡安全主管機構、網絡安全從業者兩方面來運用和實踐該威脅框架,並從中找到適合我國自身的威脅框架描述模型。」
  • ATT&CK隨筆系列之三:比武招親
    2019/10/mahalo-fin7-responding-to-new-tools-and-techniques.html12、https://www.kaspersky.com/about/press-releases/2019_kaspersky-lab-enriches-apt-intelligence-reports-with-added-actors-profiles-and-mitre-att-ck-framework
  • ATT&CK之防禦逃逸(一)
    techniques/T1196/入侵痕跡清除https://attack.mitre.org/techniques/T1070/文件加殼https://attack.mitre.org/techniques/T1045/修改文件權限https://attack.mitre.org/techniques/T1222/ 以Att&ck
  • 【模型壓縮系列】二:模型蒸餾
    摘要: 本篇為模型壓縮系列文章的第二部分,上一篇通過直觀的思路引出三種壓縮方式,包括模型替換、模型蒸餾和協同訓練,並詳細介紹了模型替換在貝殼真實業務場景的實踐。本篇我們繼續介紹對模型蒸餾的探索。,t表示教師模型信息,soft loss採用KL散度來計算,衡量大小模型概率分布的相關性。
  • ATT&CK之後門持久化(一)
    許多公司和政府部門都會從中提取信息,針對遇到的威脅建立安全體系或模型。我們作為安全從業人員,如果能夠掌握MITRE ATT&CK™如此龐大的知識體系,對以後的工作和對抗來說,就像是擁有了一個武器庫,所向披靡。當然,這麼一個龐大的體系是不可能一蹴而就的。我們可以依照MITRE ATT&CK™的框架,先從持久化這一點開始。
  • 飛槳對話模型工具箱(二):對話自動評估模塊ADE
    為了幫助廣大開發者們更快捷地實現對話系統的開發,飛槳在自然語言處理模型庫(PaddleNLP)中開源了對話模型工具庫,內置了對話通用理解模型(DGU)和對話自動評估模塊(ADE)。 在上一篇文章中,我們已經為大家介紹了對話通用理解模型(DGU)。在本篇文章中,將為大家介紹對話自動評估模塊(ADE)。 1.
  • MITRE | ATT&CK 中文站 [ 歡迎~ ]
  • 多項logit模型回歸係數解讀
    離散選擇模型中,最主要的是logit模型。繼續認識多項logit模型。之前的文章多項logit模型詳解,介紹了用mlogit命令估計多項logit模型,base選項選定模型估計的參照方案,並將保險方案MoonHealth ( insurance=5 ) 作為參照方案。回歸結果如下,那麼回歸係數該如何解釋?
  • MITRE ATT&CK第九版發布
  • 銘說 | 用ATT&CK框架分析Ryuk家族勒索軟體
    ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge )是一個攻擊行為知識庫和模型,它來源於美國的MITRE公司,主要被應用於評估攻防能力覆蓋、高級持續威脅情報分析、威脅狩獵
  • ATT&cK實戰系列—紅隊實戰
  • MITRE ATT&CK 框架「入坑」指南
  • MITRE 發布工控系統的 ATT&CK 框架
  • 這才是真正的3d模型導入SketchUp神器!(附免費安裝包文件、破解及模型轉換教程)
    相信很多做設計的小夥伴都會遇到這種問題:SketchUp模型精確度不高我想用3d模型代替無奈每次3d模型導入SketchUp都會遇到各種各樣的問題比如模型亂飛啊!模型缺面啊!材質丟失啊!……著實讓人頭痛。
  • 深入解讀首個萬億級語言模型Switch Transformer
    本章屬於高效執行這小部中最重要的部分,是關於並行部分的解釋,這裡補充一下關於各種並行的方法的解釋。標準的數據並行的定義是一個batch的數據在不同的device上並行處理,這時每一個device上都保存了模型的一份完整拷貝,前向計算完進行梯度匯總和更新。模型並行表示模型不同的參數(層、組件)分配到不同的device上,處理一個batch的數據。
  • 【總結】超100期經典GAN模型的解讀,從結構設計到應用,你不動心嗎?
    我們公眾號輸出過非常多的GAN相關資源,本次做一個簡單匯總,並重點介紹其中的各類GAN模型解讀的專題。2021年初我們在阿里雲上開設了免費視頻課程《深度學習原理與實踐》,其中包含了GAN的基礎理論和一個簡單實踐,一共有8期內容,如下:內容包括生成模型基礎,自編碼器與變分自編碼器,生成對抗網絡基礎,GAN優化目標設計與改進,數據生成GAN結構與應用,圖像翻譯GAN結構與應用,GAN的評估,DCGAN模型的原理與結構,項目的解讀,訓練與測試…
  • GE、IBM、寶潔公司領導力模型解讀
    那麼他們的領導力模型是怎麼樣的,是否有共同點呢,能否通過這些公司的領導力模型的比較,得到啟示,到底一位優秀的領導者是什麼樣的? 一.重新解讀領導力模型概述領導力模型指在特定的組織、行業、和環境要求下,為支持組織達到既定戰略目標、推動組織發展而需具備的最佳行為和領導能力模式的總和。領導力模型是對領導勝任要素的綜合,是素質、能力、態度和行為的統一體。
  • PaddlePaddle升級解讀 |PaddleSlim為你的模型瘦身
    PaddleSlim 是一個無論是新手還是經驗者都可以很方便用來優化模型以進行部署的模型壓縮庫:在普通的模型訓練上,只需要兩行 python 代碼,構造一個 Compressor 對象,即可調用。PaddleSlim 實現了目前主流的網絡量化、剪枝、蒸餾三種壓縮策略,並可快速配置多種壓縮策略組合使用。
  • 3D列印一個模型多少錢?
    ,列印的模型少了,列印成本就高了。   4、全透明件:全透明件需要後期對模型進行打磨,打磨之後透明效果才更好。簡單的模型,打磨方便,而模型結構比較複雜的,打磨起來比較困難,需要花費較多時間,增加人工成本。線上報價無法針對模型的結構計算人工成本。
  • 雲原生安全技術分享|ATT&CK威脅檢測技術在雲工作負載的實踐
    圖1-1ATT&CK不像「殺傷鏈」這類高層次模型無法表達具體攻擊,也不像「漏洞庫」等等低層次的模型無法窺視全貌,如圖1-2所示。