对于MITRE的研究计划来说,这是一个非常有用的过程,我们觉得它应该被发布以使整个社区受益,因此MITER于2015年5月向公众发布了ATT&CK。 注:Persistence战术具体可以看这:https://attack.mitre.org/tactics/TA0003/ ATT&CK 矩阵可能是ATT&CK中最广为人知的,因为它通常用于展示环境的防御覆盖情况 博客的话是这个:https://medium.com/mitre-attack 官网是这个:https://attack.mitre.org/ 最后摘录国内一个文章的片段:https://www.anquanke.com – 战术:对手的技术目标(如,横向移动) – 技术:如何实现目标(如,PsExec) – 过程:具体技术实施(如,使用PsExec实现横向移动的过程) 参考 https://medium.com/mitre-attack
关键词: CMM、COBIT、基础设施服务、ISO 20000、ITIL、ITSM、服务交付、服务台、服务管理、服务支持 MITRE SE 角色和期望: 支持发起人采购新 IT 系统、将现有基于 IT 的系统迁移到通用或共享基础架构或升级其内部业务系统的 MITRE 系统工程师 (SE) 必须了解 IT 和相关的控制流程,运营、共享使用和治理。 MITRE SE 围绕 ITSM 框架或方法开发综合计划,或解决特定流程领域中的特定问题。
关键词: 企业架构,联邦架构,适合联邦,语义对齐,分层责任,接触点 MITRE SE 角色和期望: MITRE 与各种政府赞助商合作,帮助他们构建企业架构,通常是在支持其整体企业现代化或转型计划的背景下 MITRE SE 应鼓励其发起人选择适合其目的的标准,并帮助他们建立强制合规的方法。 确保健全的治理和企业架构服务: MITRE SE 首先必须认识到架构共享环境需要健全的治理和企业架构服务。 MITRE SE 应继续使用联合架构机会并改善利益相关者节点之间的信息流,从而改善决策者之间的信息流。 MITRE SE 需要具备的一项关键技能是了解业务需求、信息技术和人员如何在构建良好的架构中融合在一起。 MITRE 的许多赞助商都面临着多机构企业架构的复杂问题。
MITRE systems engineers(SEs)希望在其运营的企业的任何规模(子系统、系统、系统体系或企业)的活动中引入企业视角。 MITRE 致力于支持特定赞助商需求及其所需能力的项目。为了取得成功,MITRE 员工还必须了解与这些特定活动相关的企业环境。我们的赞助商真正重视企业视角。 随着 MITRE 长期致力于应对企业挑战,我们已经认识到以下几点: 企业工程基于这样一个前提,即企业是希望成功并会适应成功的实体的集合。 综合视角 全面的观点可帮助 MITRE SE 创建一个解决方案,该解决方案考虑并说明与跨企业的有利路径和企业必须运营的环境相关的许多因素。 MITRE FFRDC 独立评估 MITRE SE 执行多种类型的独立评估,这些评估以各种名称而闻名,包括独立审查、红队、评估、审计和合规评估。很多时候,会进行独立评估以识别项目的风险。
关键词: FOSS、自由开源软件、开源软件、OSS MITRE SE 角色和期望: MITRE 系统工程师 (SE) 应了解将开源软件 (OSS) 和相关支持流程应用于大型系统的构建和系统系统的潜在好处 与 DoD 合作的 MITRE 系统软件工程师尤其应该确保他们已经查看了 2009 年 10 月 16 日在站点上发布的 DoD 政策声明。 支持 OSS 的社区越大,长期支持成本的降低就越多。 本文https://jiagoushi.pro/mitre-open-source-software讨论:知识星球【首席架构师圈】或者加微信小号【cea_csa_cto】或者加QQ群【792862318
4月20号,MITRE(著名的MITRE ATT&CK安全知识框架背后的企业,现为MITER Engenuity,这是一个与私营部门合作开展许多举措,特别是网络安全的技术基金会)发布了2020 Carbanak 什么是MITRE ATT&CK Evaluation 首先,MITRE是一个非盈利的公司,它管理美国联邦政府资助的安全研发中心。大名鼎鼎的CVE(漏洞数据库)就是MITRE维护的。 MITRE的渗透团队使用完整的Carbanak Group / Fin7攻击技术,从最初感染开始到入侵与控制,包含多个测试用例,厂商则在环境中通过部署安全产品来进行检测。 您需要知道关于Elastic Security的信息 Elastic Security参加了所有三次的MITRE评测,在数次评测中均表现出色,特别是在遥测方面。 在之前的两次评测中,MITRE主要是测试了Elastic收购的EDR公司Endgame的产品。
事务被用来创建一个包含我们的有效负载的虚拟文件,它用我们的有效负载创建一个新的NTFS内存段,然后回滚虚拟文件,使恶意软件只存在于内存中(我们新创建的部分),然后这个部分可以被加载到一个新的进程中,并在伪装下执行,我们将在实际代码中看到这一点 MITRE 战术:防御规避(TA0005)和特权升级(TA0004) MITRE技术ID:进程注入(T1055) MITRE子ID:Process Doppelganging(T1055.013) 文件系统
文章前言 约翰尼·肖演示了一种被称为进程删除的防御规避技术,在这种技术中攻击者能够在对创建的进程的检查实际开始之前将恶意代码注入合法进程的映射内存段,这有助于攻击者绕过防御和权限提升,虽然MITRE没有将子 ID与该技术相关联,但我们认为将文章写在进程注入和防御规避方法下是合适的 MITRE战术:防御规避(TA0005)和特权升级(TA0004) MITRE技术ID:进程注入(T1055) 文章背景 安全产品使用
如何理解 MITRE ATT&CK框架 ? 这就是 MITRE ATT&CK 的基本前提。 如何实现 MITRE ATT&CK 听起来似乎简单,但 MITRE ATT&CK 框架中有 291 种技术,还会随着新技术的推出和人工智能与机器学习系统的部署而不断扩张。从哪里下手? 在评估 MITRE ATT&CK 工具供应商,审查其对特定 MITRE ATT&CK 数据源支持深度的时候,该信息十分有用。 在检测构建期间就可以用 MITRE ATT&CK 主动追捕公司网络中的恶意黑客。
关键词: 架构、变化、可组合、设计模式、信息密集型、创新、任务保证、开放系统、不确定性 MITRE SE 角色和期望: MITRE 系统工程师 (SE) 有望开发平衡本地创新与全球创新和发展的企业解决方案 该主题下的文章 本主题下的文章旨在帮助工程信息密集型企业中的 MITRE 员工。 架构由我们的赞助商使用,用于各种目的——支持对运营的理解,帮助系统设计和实施,并为企业能力提供基本的构建块。 MITRE SE 可能会在开发或审查系统组件之间的接口或更高级别的跨系统边界时遇到并使用它们。文章设计模式描述了在面向工程服务的环境和接口标准化活动中使用这些模式的基本方法、最佳实践和经验教训。 MITRE SE 应了解适用于联邦机构收集、使用、维护和披露个人身份信息的法律要求。隐私系统工程一文提供了有关如何将隐私构建到系统工程生命周期中以及如何利用技术来保护隐私的指导。
关键词: 耦合,设计模式,接口 MITRE SE 角色和期望: MITRE 系统工程师 (SE) 应了解信息技术 (IT) 密集型系统的设计模式的一般原则和最佳实践。 然而,模式也可以在更广泛的设计层次上进行查看,而 MITRE SE 更经常地涉及到这方面。与审查组件之间或更高级别的系统之间的接口相比,MITRE SE 不太可能参与系统组件的详细内部工作的开发。 Jumper 将军(前空军参谋长)启发 MITRE 提出了一组数据元素,可以满足大多数用户的大部分需求。MITRE 研究了几个月的消息,发现有少量数据元素被重复使用。 与 MITRE 系统工程能力模型 (SE CM) 保持一致 具有设计模式的系统工程工作与 MITRE SE CM [4] 中的“架构”(第 2.3 节)和“软件和信息工程”(第 4.7 节)能力最接近
近期,MITRE公司发布了一个基于主动防御的知识库MITRE Shield的介绍[3]。本文会对该知识库做简单介绍,并进一步探索该知识库应该如何应用于主动防御。 一、背景介绍 1.1MITRE公司 MITRE公司是一个非盈利性组织,该公司近几年在业界最知名的产品就是ATT&CK攻击框架了。 二、MITRE Shield知识库 2.1简介 MITRE Shield是一个防御知识库,包含可用于主动防御用途的各种技术。 由于MITRE ATT&CK模型被各大厂商广泛用于检验现有安全能力的不足,以补充缺失的安全能力,MITRE将Shield知识库与MITRE ATT&CK模型形成映射关系,通过对标ATT&CK模型的TTPs 参考文献: [1] https://www.secrss.com/articles/24969 [2] https://shield.mitre.org/ [3] https://shield.mitre.org
前言 如果要评选最近一年内国内信息安全圈最火的一个安全新名词,那一定是“MITRE ATT&CK”了。 一时间造成了一种如果在2019年没听说过“MITRE ATT&CK”的安全从业人员不算是真正的业内人士的错觉。 可是,物极必反,但凡被吹捧的越高往往跌的越惨,笔者私下里也在多个场合听到一些对“MITRE ATT&CK”被过度吹捧的反感言论,其实看待任何新鲜的事物和概念都需要冷静分析、客观思考、取其精华、去其糟粕, 根据MITRE ATT&CK的官方描述,我们可以知道其是一个梳理攻击者的入侵行为(包括战术和技术)的知识库,其目的在于帮助防守方全面地了解和分析攻击者的TTPs。 参考 https://attack.mitre.org/ Red Team从0到1的实践与思考
MITRE ATT&CK框架提供了一个很好的起点,可以基于杀伤链的每个步骤中攻击者可能采取的策略,来衡量和塑造分析人员在数据检测中使用的技术。 在此处阅读有关MITRE ATT&CK框架的更多信息。) 然而,Enterprise ATT&CK矩阵未涵盖的是网络设备本身以及攻击者可能在此类设备上执行的策略和技术。 使用MITRE ATT&CK的模型分析这些日志将帮助检测对网络基础结构执行的操作是否合法。 当前,MITRE ATT&CK模型尚未将网络设备及其操作系统分类为“Platform”(平台)。 Hacking routers 101 https://www.symantec.com/connect/articles/exploiting-cisco-routers-part-1 数据源: 当前,MITRE 缓解措施 在MITRE ATT&CK Wiki上已经列出的大多数缓解措施在一般意义上也适用于联网设备。
IoT Linux 恶意软件及其战术的演变——参考 MITRE ATT&CK TTPs在这篇文章中,我将探讨随着联网设备数量的增加而演变的攻击模式,并分享针对物联网(IoT)领域的基于 Linux 的恶意软件的研究数据 在研究过程中,我参考了 MITRE ATT&CK 框架来定义恶意软件的能力和特性,并以此定位其战术、技术和程序(TTPs)。 T1053.003)被停止/放弃的技术:远程服务 (T1021)利用远程服务 (T1210)系统网络配置发现 (T1016)下表展示了在恶意软件数据集中,应用最频繁的 10 种能力(或技术),参考自 MITRE (此处原文章应有一张来自 MITRE ATT&CK 框架的图片)不常见的技术:值得注意的是,IoT 恶意软件的开发者似乎对窃取数据之类的活动并不感兴趣。 参考文献:The Evolution of IoT Linux Malware Based on MITRE ATT&CK TTPsIoT under fire: Kaspersky detects more
MITRE组织分享了2022年最常见和最危险的25个弱点名单,该名单可以帮助企业评估企业基础设施的安全情况,MITRE表示:“如果企业的基础设施涉及相关的漏洞弱点,就可能受到未知黑客的攻击。” MITRE在发布的公告中写道。 据悉,MITRE综合过去NIST、NVD数据,结合CVE与NVD的数据库中的危害性评分,统计了名单列表。
SentinelOne与MITRE ATT&CKⓇ评估:企业版20252025年9月12日 作者:SentinelOneSentinelOne长期以来一直是MITRE的坚定支持者,认可其在推动网络安全发展和发挥积极力量方面所起的关键作用 MITRE ATT&CK评估历来被视为帮助供应商提升产品能力、协助从业者根据自身安全需求评估产品的黄金标准。 若执行得当,目前尚无其他评估体系能与之比肩——这是我们和整个行业希望MITRE在可预见的未来继续维持的高标准。正如我们向MITRE团队所传达的,SentinelOne决定不参加今年的企业版评估。 我们期待与MITRE及ATT&CK评估团队保持紧密合作关系,并计划继续携手保护全球组织、数据、人工智能和关键基础设施的安全。
02丨MITRE ATT&CK与账户相关的技术手段 MITRE ATT&CK框架中,与账户相关的技术涉及攻击链的各个阶段。 在横向移动阶段,攻击者可能会使用MITRE ATT&CK框架中的T1550技术替代身份验证材料,常用的子技术有哈希传递或票证传递,在环境中横向移动并绕过系统访问控制。 MITRE ATT&CK框架中与用户相关的技术如下图所示: 2.jpg 2.1 T1550.002传递哈希 在哈希传递攻击中,攻击者可以通过窃取的密码哈希在内网进行横向移动。
MITRE ATT&CK框架可以提供帮助。 MITRE ATT&CK的重要性 自2013年创建以来,MITRE ATT&CK框架一直受到安全运营专业人士的关注。 根据ESG的研究,MITRE ATT&CK的使用现在已经达到了一个拐点。经过9年的发展,MITRE ATT&CK及其用例已经远远超出了参考架构的范畴。 在许多方面,MITRE ATT&CK已经成为安全运营的“通用语”。 MITRE ATT&CK也为进攻和防守团队标准化了分类词汇。 MITRE ATT&CK技术的覆盖及健康状态 研究数据显示,企业SIEM平均呈现如下状态: 在MITRE ATT&CK v13框架中,仅检测到所有196种技术中的24%。
关于Decider Decider是一款功能强大的网络威胁行为映射工具,该工具可以帮助网络安全防御人员、网络威胁分析人员和网络安全研究人员将攻击者的行为映射到MITRE ATT&CK®框架之中。 项目地址 Decider:https://github.com/cisagov/decider 参考资料 https://attack.mitre.org/resources/terms-of-use