初识ATT&CK

本文介绍了ATT&CK模型的起源、核心概念及对安全分析的贡献。ATT&CK作为对抗战术、技术和常识的汇总,弥补了传统IOC无法描述攻击过程的不足,提供了上下文信息和统一标准。文章还探讨了ATT&CK在态势感知中的作用,以及与杀伤链模型的关联,为安全策略制定提供有效支持。

初识ATT&CK框架

前言:

ATT&CK这一概念自2014年提出时起,作为安全分析领域中的前沿研究一直在默默地发挥着自己的影响,但是由于其概念在当时过于超前以至于并没有引起多大反响,直至2019年的红蓝对抗赛这才把ATT&CK框架重新推回到了安全圈的C位上,接下来的三期内容,美创安全实验室将为大家带来ATT&CK模型的独家解读,好了,废话不多说Let‘s go!

但是要是想完全弄懂ATT&CK模型到底是什么,那么有一个相关概念以及问题必须要先弄懂。还请大家耐心看完。

什么是威胁情报?
威胁情报又称IOC(Indicator of compromise)。一般为网络流量中或者操作系统上观察到的能高度表明计算机被入侵的痕迹,例如某某病毒的Hash值、C&C服务器的IP地址等等。简单来说,威胁情报就像是当计算机被入侵时所表现出来的某种特征,我们将这些威胁情报搜集起来整理成库,当计算机再次表现出库中的某些特征的时候我们就可确定计算机已经被入侵了,这样我们可以制定更好的安全策略来规避以上问题。

那么是不是只要有足够的 IOC,我们就可以规避所有风险?
众所周知,在网络安全领域中白帽子相比于黑帽子来说是处于弱势的一方,那么造成这种“安全难做”情况的根本原因在于攻守双方的信息不对称。但是当白帽子掌握了足够多的IOC之后是否能守住黑客的所有攻击呢,答案当然是不可能的。即使白客拥有某黑客之前攻击产生的所有IOC,但是当黑客随便更改一下IP地址或者域名就可以产生新的IOC,且成本低廉。如果不知道黑客的攻击手法或者入侵行为仅靠IOC的信息量,并不能规避所有的风险。

Ok,现在我们得到结论:IOC能够帮助我们指定更好的安全策略,而且IOC信息量的多少也能影响最终防护效果,但IOC并不能表达攻击者如何与受害系统交互,且只能表示是否受害而无法体现其过程。 因此,为了解决上述问题,ATT&am

07-22
MITRE ATT&CK框架是一个基于观察到的攻击行为的知识库,它将攻击生命周期中的不同阶段分类为战术和技术。这个框架最初是为了帮助防御者更好地理解攻击者的行为模式而设计的,但它也被广泛应用于红队演练、攻击模拟以及安全产品测试中[^1]。 ### 框架概述 MITRE ATT&CK框架分为几个主要部分,其中企业战术(Enterprise Tactics)是最广为人知的部分之一,它涵盖了从初始访问到命令与控制等多个阶段的技术分类。每个战术类别下都有具体的技术条目,这些条目描述了攻击者可能使用的具体方法。 例如,在“执行”战术中,可以找到诸如“用户执行”、“命令和脚本解释器”等技术,这些都是攻击者用来在受感染系统上运行恶意代码的方法。 ### 使用场景 MITRE ATT&CK框架的应用场景非常广泛,包括但不限于: - **红队演练**:红队可以利用ATT&CK框架来规划他们的攻击路径,确保他们的行动尽可能贴近真实的威胁行为者。 - **防御策略制定**:通过了解ATT&CK框架中的技术和战术,组织可以更好地识别其网络中的潜在弱点,并据此调整其防御措施。 - **安全评估与测试**:安全团队可以使用ATT&CK框架来评估其检测和响应能力的有效性,确保能够识别并应对基于框架中列出的技术的攻击。 ### 示例代码 为了展示如何与MITRE ATT&CK框架交互,我们可以使用Python来查询MITRE ATT&CK的知识库。这里有一个简单的例子,展示如何使用`stix2`库来创建一个STIX对象,这通常用于表示网络威胁情报信息。 ```python from stix2 import AttackPattern, Relationship # 创建一个ATT&CK技术的STIX对象 attack_pattern = AttackPattern( name="Phishing", description="通过欺骗性电子邮件或其他消息诱导用户泄露敏感信息。", external_references=[ { "source_name": "mitre-attack", "url": "https://attack.mitre.org/techniques/T1566/", "external_id": "T1566" } ] ) # 创建一个关系对象,表示该技术属于某个战术 relationship = Relationship( relationship_type="uses", source_ref=attack_pattern.id, target_ref="intrusion-set--some-attack-group-id" ) # 输出创建的对象 print(attack_pattern) print(relationship) ``` 请注意,上述代码仅作为示例,并未实际连接MITRE ATT&CK数据库或执行任何网络请求。 ###
评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值