压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

MITRE ATT&CK 框架“入坑”指南

MITRE ATT&CK 框架是打造檢測與響應項目的流行框架。這玩意有沒有用不確定,但是你絕對承擔不起不會用的風險。

ATT&CK 是今年國內安全行業的一個備受矚目的火熱概念,很多組織和廠商發布了文章闡釋各自對于它的理解,甚至連不少甲方單位也開始關心起 ATT&CK,不僅向安全廠商咨詢其在這方面的研究成果,似乎也有意將其當做衡量廠商產品能力的一個維度——安全圈一時間頗有些 “平生不識此概念,縱做安全也枉然” 的氛圍。為了方便讀者活學活用ATT&CK框架,安全牛去年編譯整理了這個 “入坑” 指南(本次配合MITRE官方發布的工控系統知識庫,進行了內容更新和微信發布),助您快速跳進 ATT&CK 的 “大坑”,打造一個能快速檢測、響應和減緩漏洞安全風險的,新一代高效能安全防御體系。

圍繞檢測與響應打造新一代高效能安全防御體系

緩解安全漏洞很難。攻擊者只需要抓住一個漏洞(小雞)就能侵入網絡,防御者卻得保證所有信息資產(小雞)的安全。所以越來越多的安全項目將資源投向檢測與響應:檢測黑客何時出現在自家網絡中,然后高效響應惡意動作,收集證據,緩解風險。如何圍繞檢測與響應打造高效能安全項目/體系?MITRE ATT&CK 框架就是答案之一。ATT&CK 是組織機構內不同部門間共享信息、協同工作和構建必要檢測與響應流程的統一分類方法。近年來MITRE ATT&CK 框架的采納率持續上升,是因為該框架理順了攻擊者滲透網絡、入侵主機、提升權限、隱秘移動和滲漏數據的攻擊鏈。運用 MITRE ATT&CK 中的攻擊者行為通用分類,可以幫助網絡事件響應團隊 (CIRT)、安全運營中心 (SOC)、紅藍隊、威脅獵手、IT 部門等安全團隊,更好地測試、開發和排序其檢測和響應機制,對公司的業務、行業和知識產權提供高效安全保障。MITRE ATT&CK 的分類有點復雜,學起來可能會有點兒挫敗感。里面信息量太大,很容易陷入分析迷局。此處列出的建議和指南將幫您快速上馬 ATT&CK 項目。

如何理解 MITRE ATT&CK框架

1月7日新鮮出爐的ATT&CK工控系統知識庫(MITER ATT&CK for ICS Matrix?)

攻擊的戰術、技術和流程(TTP)以表格形式匯總到? MITRE ATT&CK Enterprise Matrix 知識庫。GitHub 上的 ATT&CK Navigator (https://mitre-attack.github.io/attack-navigator/enterprise/)提供了探索此 ATT&CK 知識庫的導航器,可以生成漂亮的定制化的藍隊 “彩虹圖”(下圖)。

  • “戰術” (Tactics) 是列標題名,是攻擊者為什么使用特定技術的概括性分類。
  • “技術” (Techniques) 出現在戰術列標題下的每個框中,顯示攻擊者為完成戰術都做了什么。ATT&CK 矩陣為每種技術都分配了一個編號,比如 T1500 或 T1191。
  • “流程” (Procedures) 可通過技術框中的鏈接訪問,顯示攻擊者是如何執行某種技術的。流程提供了攻擊者(無論單干還是組團)實施具體技術的更詳盡說明。

MITRE ATT&CK 之所以有效,是因為所有戰術、技術和流程 (TTP) 都基于現實世界中觀察到的真實攻擊團伙所為。很多攻擊團伙都用相同的技術,就好像攻擊團伙有自己的戰術手冊,還用此戰術手冊讓新成員快速上手似的。

如果你看過上面這個檢測響應的 “痛苦金字塔”,就會理解 TTP 下的入侵指標 (IOC) 和攻擊指標 (IOA) 跟基于特征碼的方法區別不大。無論針對 TTP 的哪一層,都是在跟攻擊者的工具對抗。攻擊者可能需要修改配置文件或重新編譯工具,以便規避 TTP 痛苦金字塔的底層:工具、網絡/主機痕跡、域名、IP 地址、文件散列值。以上都不是難點,“痛苦指數”最高的是檢測攻擊者 TTP,就是他們的行為。這可就難得多了,因為理解和檢測攻擊者將會如何提權,跟查找散列值與 Mimikatz 內存憑證轉儲工具相同的文件,可是大不一樣的。后一種情況下,攻擊者僅需稍微改動點兒隨機內容,重新編譯工具,就能改變工具的散列值,繞過基于特征碼的檢測。但是,如果查找被提升成管理員權限的賬戶,攻擊者就很難規避和隱藏了。這會迫使攻擊者改變其攻擊行為。照著黑客攻擊手冊來的初級黑客自然是很難改變攻擊行為的;他們沒有足夠的技術 “即興” 創新一種新的提權手段。因此,當檢測方法能夠針對攻擊行為的時候,攻擊者就會 “去別家” 嘗試攻擊戰術手冊了。這就是 MITRE ATT&CK 的基本前提。研究并分析過往攻擊者每個攻擊階段所用的 TTP:

初始訪問–>執行–>駐留–>提權–>防御規避–>憑證獲取–>探索發現–>橫向移動–>收集信息–>滲漏–>命令與控制
向下展開每個技術的流程,更好地理解不同攻擊團伙是怎么執行此技術的。然后用此知識對自身網絡中活躍攻擊者的行為,構建監視和檢測措施。

如何實現 MITRE ATT&CK

聽起來似乎簡單,但 MITRE ATT&CK 框架中有 291 種技術,還會隨著新技術的推出和人工智能與機器學習系統的部署而不斷擴張。從哪里下手?如何排序、構建和管理所開發的檢測?了解自身,是很多安全項目中的第一步。

知己知彼,百戰不殆。不知彼而知己,一勝一負。不知彼不知己,每戰必敗?!獙O子,《孫子兵法》

01、知己(威脅建模)

先得了解公司的業務驅動力、業務運營方式、盈利流向、資產(按重要程度排序)、知識產權 (IP) 和驅動業務及企業的內部系統。理解這些企業資產、數據、IP 或系統若被入侵,會對業務造成什么影響。另外,認真考慮如果訪問企業資產的鑰匙落入外部攻擊者手中,他們想要些什么。哪些東西是他們的目標?為什么?知道哪些東西重要,哪些東西可能被攻擊者盯上后,就可以圈定攻擊者可能使用哪些技術來入手公司最寶貴的資產了。

02、揀選要檢測的技術

這 291 種技術中很多都能應用到公司高價值資產、系統和 IP 上。該怎樣揀選要先檢測的技術?看看 MITRE ATT&CK 矩陣就會注意到,從左到右的組織結構是按時間順序關聯攻擊者最終滲漏數據或命令與控制 (C2) 服務器的步驟順序。最左端是初始訪問,代表攻擊者侵入公司網絡的開始。矩陣中一路向右,攻擊者逐步進展,按需求使用右邊的技術。從左往右開始構建檢測是行不通的,因為攻擊者可能已經身處您的網絡之中。抽簽兒似的隨機挑種技術也不可行。要先識別最有可能威脅到自家公司敏感數據、系統和資產的技術。

03、確認攻擊難度

將范圍從 291 種攻擊技術縮小到適用于自家公司的寥寥幾種當然不錯,但該如何進一步收窄呢?MITRE ATT&CK 框架采用率不斷上升,實現者分享信息的意愿也在增加,隨之而來的就是可用開源/公共資源的增長。比如說,Tripwire 的 Travis Smith 就在 ATT&CKCon 大會上做了題為 “ATT&CK as a Teacher” 的演講,將 ATT&CK 矩陣按漏洞利用難度加以組織。此顏色標識圖例就是基于下面這張按難度等級從上到下排列的圖表。

表明攻擊難度的顏色標識? ?圖源:Travis Smith,Tripwire

這是應用了難度顏色分級標識的 ATT&CK Navigator。

應用到 ATT&CK Navigator 的顏色標識? 圖源:Travis Smith,Tripwire

基于團隊成員的技術集進一步收窄列表以構建檢測后,還可以再行削減。剩下的檢測候選中含有構建檢測的基礎數據源。如果公司沒有相關數據源鎖定攻擊技術,那么為此攻擊技術編寫檢測程序就沒那么簡單了。

04、查閱數據源

每種攻擊技術的流程都有與之相關的數據源。以 T1214 為例:

T1214 數據源??圖源:Abraham Kang

最終決定要檢測哪種技術時,要確保具備檢測該技術的恰當數據源。事情開始變得復雜的地方就在這里了。以上面的 “注冊表中憑據” (Credentials in Registry) 為例,您看到的數據源有 “Windows 注冊表” (Windows Registry)、“進程命令行參數” (Process command-line parameters) 和進程監視 (process monitoring)。下面的幻燈片源自 Rodriguez 兄弟 Roberto 和 Jose 的演講 “Hunters ATT&CKing with the Data”。據兩兄弟所言,可以通過觀察自家環境中不同 ATT&CK 技術的通用數據源,來排序想要實現的基于攻擊技術的檢測。

圖源:Rodriguez 兄弟 Roberto 和 Jose

若能將上述三種數據源融入公司 ATT&CK 實現,就能最大化可以創建的檢測。為更為全面地了解不同 ATT&CK 技術實現需要哪些數據源,Rodriguez 兄弟給出了下面兩張幻燈片。

圖源:Rodriguez 兄弟 Roberto 和 Jose

圖源:Rodriguez 兄弟 Roberto 和 Jose

他們要強調的另外一點是,ATT&CK 流程中幾乎每個高級別數據源都有子數據源(該數據源的不同形式)。有必要了解自己可以訪問哪些數據源,弄清這些子數據源提供哪些信息。只找出其中一個子數據源是不夠的,得理解自己漏掉了什么。這樣才能發現自身檢測能力的短板。實現不同相關技術檢測的時候(通過 Mimikatz 或 Rubeus 的 “散列傳遞” (overpass-the-hash)),可以通過分析特定技術與自家公司的相關性,來減少自己需檢測的子數據源數量。比如說,有 66 種不同技術需要文件和進程監視數據源。

圖源:Rodriguez 兄弟 Roberto 和 Jose

不過,您感興趣的技術可能只需要子數據源的一個子集就夠了。

圖源:Rodriguez 兄弟 Roberto 和 Jose

其他例子取決于攻擊者執行這些技術的不同手法。Rodriguez 兄弟的演講表明,一種技術 (overpass-the-hash) 可以使用兩種不同方法(Mimikatz 和 Rubeus)來執行和檢測。

圖源:Rodriguez 兄弟 Roberto 和 Jose

圖源:Rodriguez 兄弟 Roberto 和 Jose

顯示子數據源子集,是想在公司威脅情報表明某個源對公司環境更為關鍵的時候,能夠有所側重。這么做可以更高效地執行檢測。如何掛鉤數據源?上哪兒去找這些信息?如果剛接觸 MITRE ATT&CK,可以看看參考文獻章節,不過通常都需要梳理下其中信息。幸好還有開源安全事件元數據 (Open Source Security Events Metadata (OSSEM)) 可用。(https://github.com/Cyb3rWard0g/OSSEM)OSSEM 由 Rodriguez 兄弟創建,提供數據源相關的四類信息:ATT&CK 數據源、檢測數據模型、通用信息模型和數據字典。ATT&CK 數據源將 ATT&CK 技術的數據源映射到實際系統事件或分析,產生適用于該技術檢測機制的數據。下圖展示了該映射試圖存儲的東西。

將 ATT&CK 數據源映射至系統事件或分析?圖源:Rodriguez 兄弟 Roberto 和 Jose

T1214(注冊表內憑據)的 ATT&CK 數據源映射。T1214 指向 ATT&CK 矩陣中上述注冊表憑據中的數據源(Windows 注冊表、進程監視與進程命令行參數)上圖描述了進程監視數據源和事件日志源的子進程。此電子表格包含更多 ATT&CK 數據源及其子組件的相關信息。在評估 MITRE ATT&CK 工具供應商,審查其對特定 MITRE ATT&CK 數據源支持深度的時候,該信息十分有用。

05、整合數據

理解了公司數據源實際源頭及其與事件之間的關系后,需將此信息存儲下來,并確定查詢此信息的方式??梢圆捎脠D形數據庫,基于數據字典和通用信息模型實現與下圖類似的東西:

OSSEM? 信息存儲庫模型之一

工作量不可謂不大。如果不想一切從頭開始創建,您有兩個選擇:開源工具,例如 Osquery、Filippo Mottini 的 Osquery(帶參考檢測實現)、Kolide 無代理 Osquery Web 接口和 Olaf Hartong 的遠程 API 服務器,或者選用商業終端安全平臺。Facebook 開發了 OSquery,用以管理其服務器基礎設施。OSquery 實現良好,受到社區支持,可以收集環境中各主機上的信息,將此數據聚合到表中。使用查詢等 SQL 語句可以訪問表中數據和編寫檢測,學習曲線對具有關系數據庫使用經驗的人而言并不陡峭。OSquery 可以創建查詢集,映射至 ATT&CK 中的目標 TTP,可供威脅獵捕所用。獵手可以現場創建和執行臨時查詢,這些識別網絡中攻擊者的查詢可以集成進公司安全信息與事件管理 (SIEM) 系統中。另外,Filippo Mottini 和 Olaf Hartong 這樣的聰明人已經創建了 OSquery 參考檢測實現供您取用。支持 MITRE ATT&CK 的商業工具,歸屬于通用類終端安全平臺。

購買工具時需考慮以下幾點

  • 工具支持何種數據源?
  • 工具對特定數據源的支持達到什么程度,支持哪些子數據源?
  • 覆蓋了哪些技術,覆蓋到何種程度?

06、了解不同工具的功能與局限

要確保所選工具支持公司環境中特定數據源,這樣才能檢測不同 MITRE ATT&CK 技術。如果考慮在目錄中集成工具,且設置了輕型目錄訪問協議 (LDAP),要確保該工具的供應商沒假定您用的是活動目錄 (AD)。

另外,了解該工具提供什么級別的子數據源支持。如果該工具宣稱支持 Windows 注冊表,那是否支持注冊表鍵的創建、刪除、修改和訪問?審查或測試您將仰賴該工具供應商所提供的功能和假定。檢查此工具是否能與現有 SIEM 和安全編排、自動化與響應 (SOAR) 基礎設施集成。您可能需要從現有 SIEM 和 SOAR 基礎設施拉取數據,或向其推送數據,以便提供更豐富的發現并減少誤報。最后,在審查產品的時候,確保理解各警告類型的差異。舉個例子,不同工具提供與檢測相關的不同級別的信息。有些工具提供資訊型事件,還有一些工具提供 MITRE ATT&CK 技術具體參考和關于事件的更深層次解釋。所提供的信息越豐富,公司藍隊分類事件所需的猜測工作就越少。MITRE ATT&CK 工具評估中的事件描述豐富度等級包含:

無(最低)→遙測(信息)→IOC(基于特征碼的問題標識)→豐富(遙測 + ATT&CK 關聯信息)→一般行為(警報“發現”但沒有具體信息)→特定行為(警報“發現”,附帶具體細節,描述此發現如何惡意以致能關聯上 ATT&CK 技術相關信息)
維護 ATT&CK 檢測生命周期

構建檢測需要思考攻擊者將如何使用自己的流程實現不同 ATT&CK 技術,理解這些流程的運作機制,并最終了解該如何檢測這些流程。只要掌握了以上內容,就可以構建、測試、部署、精調、禁用和定期驗證這些檢測。此過程包含下圖描述的檢測生命周期 (DLC):

01、檢測構思

您將需要一套檢測跟蹤系統,涵蓋 DLC 的每一個階段。關于如何處理針對特定重要技術的檢測實現,人們總會有些想法。有時候僅僅是解決方案些微部分的具體化,但需要將此信息歸總存儲,以便不同人員能夠看清檢測狀態,在他人的知識基礎上吸收不同檢測方法長處,構建完善檢測。

02、檢測創建

檢測狀態從構思行至準備實現時,就可以宣布進入開發了。藍隊可以查閱對檢測的描述,然后實現之。創建完成并經本地測試后,代碼需在 DLC 管理系統中再行檢查。然后,檢測的狀態需修改成 “準備測試”。

03、檢測測試

一旦檢測進入準備測試階段,就需將其部署至集成測試環境,在安全分析師不得不審查之前,用測試輸出來預測由此新檢測產生的事件數量。這是為了測量該檢測在類生產環境中的工作效能。每時間段內產生的事件數量和實際事件自身都被收集起來,供此檢測開發人員審查用。測試期結束后,此檢測就 “準備審查” 了。檢測開發者和高級檢測開發者需審查測試結果,在此檢測投入生產環境前加以批準。如果此檢測產生太多誤報,其檢測邏輯可能被修改,狀態也會被標為 “準備測試”。

04、檢測部署

只要檢測開發團隊中有兩人批準了此檢測,就會進行到 “準備生產” 階段。此時,將檢測安裝至生產環境的團隊成員又將之部署到生產環境中。一開始的時候會開啟全面日志,在兩周的磨合期里收集所有數據,然后在更長的公休假期展開部署。此時,安全分析師需接到新檢測的通知,知道怎樣評估此檢測產生的事件,有機會能夠查詢與新事件相關的問題。

05、檢測磨合期

兩周磨合期后(如果有問題可以縮短),檢測開發者審查日志、事件和其他任何重要的相關信息。另外,測試團隊應通過手動創建新檢測應識別的事件,來驗證檢測在生產環境中的有效性。

06、檢測增強

檢測開發者分析相關信息,做出調整,解決發現的問題。如果發現問題,將檢測狀態設置成 “準備測試”。如果沒問題,檢測狀態修改為 “確定投入生產環境”。此狀態會觸發生產同部署團隊向安全分析師開放事件以供分析。

07、檢測跟蹤

關閉完整日志,但仍會收集與檢測相關的指標,供跟蹤和驗證使用。

08、定期驗證

所有檢測都需進行定期評估,保障良好運作與有效性。另外,也需根據對手(威脅情報)所用新工具和技術對檢測做出調整。

ATT&CK 驅動的威脅捕捉

構建檢測并執行完整個檢測生命周期需要時間。在檢測構建期間就可以用 MITRE ATT&CK 主動追捕公司網絡中的惡意黑客。由于 MITRE ATT&CK 呈現攻擊者用以入侵企業網絡的行為性 TTP 分類,也可將之用于指導工作投入,通過專注沒實現的檢測用例來找出企業網絡中的活躍攻擊者。您需了解企業有哪些關鍵資產,哪些是攻擊者可能感興趣的,以及攻擊者對此感興趣的原因。然后應用 MITRE ATT&CK 分類聚焦到盜取關鍵資產所用的手動檢測技術上。如果能將獵捕工作圍繞已實現檢測沒覆蓋的技術展開,就能使用通過獵捕收集到的信息輔助開發相關檢測。最后,獵捕應專注于難以作為檢測實現的技術上。

游戲化 ATT&CK

貫徹 MITRE ATT&CK 過程可能機械而單調。為使此過程避免淪為機械的流水線作業,可以游戲化 ATT&CK,讓此過程充滿趣味。讓各團隊不斷嘗試繞過檢測和檢測技術,相互競爭。持續獎勵攻防雙方。重點不是 “東風壓過西風”,而是雙方都不斷精進。比如說,如果紅隊發現了一種繞過檢測的方法,紅隊藍隊一起慶賀。藍隊主動學習這種規避方法,預測之前所用檢測規避技術的更改,紅藍隊再次慶祝。
緊跟對手

攻擊者和紅隊齊頭并進,攻擊者也能查閱 MITRE ATT&CK 框架,他們知道企業在用哪些數據源,知道企業在嘗試檢測他們,企業需警惕攻擊者的規避技術。Williams Burgess 做過一次精彩演講,題為《EDR 時代的紅隊》,指出了先進紅隊用來規避攻擊檢測的技術:

誤導:創建錯誤信息和誤導性信息,讓終端檢測與響應解決方案毫無作用。比如說,創建經日志記錄的合法掛起進程,然后修改其運行時命令和參數,再恢復進程,這樣就能執行攻擊者提供的命令,且不會被日志記錄。然后降命令重寫進其合法版本中,騙過運行時分析(進程管理器)。

最小化:避免從傳統父進程創建進程,或將反射動態鏈接庫 (DLL) 注入合法進程以執行所需命令。
內存繞過:通過反射加載、進程鏤空 (process hollowing)、進程調度和在只讀段隱藏惡意進程,將內存漏洞利用的明顯跡象隱藏起來。
以上技術全都要考慮。

參考資料

01. 企業級ATT&K Matrix矩陣框架:https://attack.mitre.org/

02. “EDR時代的紅隊”演講視頻:https://www.youtube.com/watch?v=l8nkXCOYQC4

03. “ATT&CK as ?a Teacher”演講視頻:https://www.youtube.com/watch?v=4s3pZirFCPk&list=PLkTApXQou_8JrhtrFDfAskvMqk97Yu2S2&index=13&t=0s相關閱讀
加速檢測與響應的最新工具:MITRE ATT&CK 框架ATT&CK 隨筆系列之一:右腦知攻、左腦知防ATT&CK隨筆系列之三:比武招親

上一篇:愛爾蘭發布《2019-2024年國家網絡安全戰略》

下一篇:信息安全領域最酷職業TOP20