
MITER ATT&CK
MITER ATT&CK®是一个知识库,可帮助建模网络对手的策略和技术,然后展示如何检测或阻止它们。
网络对手是变形者:众所周知,聪明,适应性和持久。他们从每一次攻击中学习,无论是成功还是失败。他们可以窃取个人数据,损坏业务运营或破坏关键基础架构。
但是我们可以从网络对手那里学到很多东西。那就是斜切的进来。我们开发了MITER ATT&CK®,一个全球可访问的对手行为的知识库。
ATT&CK可供所有人免费使用,包括私营部门,政府和网络安全产品和服务社区,以帮助开发特定的威胁模型和方法。ATT&CK知识库概述了网络对手使用的常见策略,技术和程序。在此过程中,ATT&CK为后卫提供了一种通用语言,以便就新兴威胁并制定有效的防御策略进行对话。
除了企业的ATT&CK矩阵外,我们还为云,窗户,MACOS,移动和工业控制系统提供了特定的指导。
- [叙述者]据报道,一旦一个组织
受到破坏,对手通常潜伏在网络上
在被检测到的几个月之前。
他们是怎么进来的?
他们如何四处走动?
他们在做什么?
那你会从哪里开始?
Miter的ATT&CK框架描述
对手如何穿透网络
然后横向移动,升级特权,
并通常逃避您的防御能力。
att&ck从角度看问题
对手。
他们试图实现什么目标,
以及他们使用哪些具体方法。
ATT&CK组织对手行为
进入一系列策略,特定的技术目标
攻击者想实现。
战术的一些例子包括防御性逃避,
横向运动和渗透。
在每个策略类别中,
ATT&CK定义了一系列技术。
每种技术都描述了对手的一种方式
可以尝试实现这一目标。
每种策略中都有多种技术
因为对手可能会使用不同的方法
根据自己的专业知识或诸如可用性之类的事物
工具或系统的配置方式。
每种技术来寻找攻击
包括对对手使用的方法的描述,
它适用于
众所周知,
哪些特定对手群体
使用此技术。
技术还描述了减轻行为的方法
以及任何已发表的参考文献
对所采用的技术。
ATT&CK可帮助您了解对手可能如何运作
因此,您可以计划如何检测或停止这种行为。
掌握了这些知识,
您可以更好地理解不同的方式
对手准备发射
并执行他们的攻击。
另一个重要用途
ATT&CK的工作是帮助您检测对手的行为。
ATT&CK框架包括设计的资源
帮助您开发分析
检测对手使用的技术。
att&ck还维护着图书馆
有关选定对手组的信息
以及他们进行的竞选活动。
并且由于ATT&CK是基于现实世界的观察结果
它允许您关联特定的对手
以及他们使用的技术。
因为对手经常使用不同的技术
攻击不同的平台和技术,
ATT&CK框架分为一系列
技术领域。
目前由ATT&CK涵盖的域名包括,
Windows的企业网络
Linux操作系统和移动设备。
ATT&CK框架可以帮助您的组织
更好地了解特定对手的技术
可能会使用。
您可以用来评估防御的信息
并在最重要的地方加强它们。
Miter正在围绕ATT&CK建立社区
因此,不同领域的专家
技术可以聚集在一起来完善
并扩展框架中包含的知识。
而且因为Miter是一个非营利组织的运营
为了公共利益,
我们可以提供无冲突的环境
为了创建收集,共享和管理此信息,
使每个人都可以使用。
了解有关ATT&CK的更多信息以及我们正在做什么
在网络威胁智能中。
MITER,我们为更安全的世界解决了问题。
围绕威胁性的防御建立社区
ATT&CK不仅是知识库。我们正在建立一个来自政府,学术界和私营部门的网络专业人员社区。来自226个不同国家 /地区的ATT&CK用户可以贡献现实世界的观察,并从矩阵中确定的策略和技术中学习。
ATT&CK团队继续扩展和更新框架,以帮助防御者减少脆弱性,了解已知行为并在对手实现目标之前认识到威胁。
斜接力TM值,我们与私营部门在需要公共利益解决方案的挑战方面合作的技术基金会正在帮助支持ATT&CK和威胁性的国防社区的发展:
- 威胁性防御™中心汇集了来自世界各地领先组织的复杂安全团队,以进行和共享研究,以提高预防,检测和应对网络攻击的集体能力。
- Miter Engenuity ATT&CK®评估帮助网络安全供应商改善其产品,并为防御者提供对产品能力和性能的见解。评估遵循一种严格,透明的方法,使用协作,威胁性的紫色团队方法在ATT&CK的背景下评估解决方案。
- Miter Att&CK DefenderTM值优惠一种“生活认证”方法,旨在验证使用MITER ATT&CK来改善威胁性防御的掌握。疯狂的训练是免费的。
什么是威胁性的防御?
劳里·吉安诺尼科(Laurie Giandomenico):很富有,也许您可以与人们谈论威胁性的防御,特别是我们的意思。
理查德·斯特鲁斯(Richard Struse):因此,在米特(Miter),我们谈论的是威胁性的防御,是对对手传统和技术深入了解的系统应用,这种信息是miter at&ck框架中的信息,并利用它来提高您的保护能力或减轻对手的行为和攻击。
Giandomenico:我认为这是什么整洁的是,它实际上源于我们在过去60年中一直对防御的看法。那真的是我们来的地方,对吗?现在,我们将其应用于网络。
Struse:绝对,以及关于威胁性的防御和ATT&CK的伟大事物之一,它确实是由于我们在Miter上所拥有的实际需求而产生的,以便理解
哪些对手在做什么,他们的运作方式,我们可以检测到它们吗?因此,它应用了其中一些真正的基本原则,但是以一种可重复的,系统的方式进行,这确实产生了很大的影响。