مقاله زیر به‌منظور معرفی پایگاه دانش ATT&CK از محصولات شرکت MITRE تهیه شده است، و تدوین آن با پیوند دادن بریده‌هایی از ترجمه منابعی که در انتهای مقاله معرفی شده‌اند، حاصل شده است.

ATT&CK

MITRE ATT&CK™ چیست و چگونه کار می‌کند؟

MITRE ATT&CK® یک پایگاه دانش از تاکتیک‌ها و تکنیک‌های خصمانه میباشد که بر اساس مشاهدات دنیای واقعی بوده و قابل دسترسِ همگانی است. پایگاه دانش ATT&CK به‌عنوان بنیانی برای توسعه‌ی متدولوژی ها و مدل‌های تهدیدات خاص، چه در بخش خصوصی، چه دولت و چه در جامعه خدمات و محصولات امنیت سایبری مورداستفاده قرار می‌گیرد.

با ایجادATT&CK ، شرکت  MITRE بدنبال آنست که مأموریت خود برای حل مسائل مربوط به دنیایی امن‌تر را بوسیله کنار هم آوردن جامعه های فوق الذکر و به منظور ایجاد امنیت سایبری مؤثرتر برآورده سازد. ATT&CK برای استفاده هر شخص یا سازمانی بصورت رایگان در دسترس است[۱].

چرا ATT&CK ایجاد شده است؟

در حقیقت MITRE  پروژه ATT&CK را در سال ۲۰۱۳ برای مستندسازی تاکتیک‌ها، تکنیک‌ها و روال ‌های متداول (Tactics, Techniques, Procedures یا TTP ها) که تهدیدات پیشرفته مستمر(۱) (یا APT ها) علیه شبکه‌های سازمانی ویندوز استفاده می‌کنند، آغاز کرد. ATT&CK به دلیل نیاز به مستندسازی رفتارهای خصمانه برای استفاده در یک پروژه تحقیقاتی شرکت MITRE به نام FMX ایجاد شده است. هدف از پروژه FMX بررسی استفاده از داده‌های سنجش از دور نقاط انتهایی و تحلیلات مربوطه برای بهبود تشخیصِ پس-از-نفوذ دشمنانی که درون شبکه‌های سازمانی فعالیت میکنند بود. بیشتر کارهای این پروژه در مراجع [۲و۳] مستند شده است.

بر اساس این تحقیقات، تصمیم گرفته شد که برای پرداختن به چهار موضوع اصلی زیر به یک چهارچوب(framework)  نیاز میباشد:

  1. رفتارهای خصمانه(۲): تمرکز روی تاکتیک‌ها و تکنیک‌های دشمن به ما امکان داد تا تحلیلاتی را برای شناسایی رفتارهای احتمالی دشمن توسعه دهیم. شاخص‌های معمولی مانند دامنه‌ها، آدرس‌های IP، Hash های فایل، کلیدهای رجیستری و غیره توسط دشمنان به‌راحتی تغییر می‌کردند، و فقط برای توجه در تشخیص زمانی مفید بودند. به عبارت دیگر، نحوه تعامل دشمنان با سیستم‌ها را نشان نمی‌دهند، فقط مشخص می‌کنند که دشمنان در زمانی با سیستم تعامل داشته اند.
  2. مدل‌های چرخه حیات نامتناسب: مفاهیم موجود برای چرخه حیات دشمن و Cyber ​​Kill Chain برای ارتباط دادن رفتارها به تدافعات، بسیار سطح بالا بودند. به عبارت دیگر، آن سطح انتزاع برای نگاشت کردن TTP ها به انواع جدید سنسورها مفید نبود.
  3. قابلیت کاربرد در محیط‌های واقعی: TTP ها بایستی بر اساس حوادث مشاهده‌شده باشند تا نشان دهند کار در محیط‌های واقعی قابل کاربرد است.
  4. رده بندی مشترک: TTP ها بایستی در انواع مختلف گروه‌های دشمن و با استفاده از لغات و اصطلاحات مشابه قابل قیاس باشند.

یک باور جدی وجود دارد که خود حمله بهترین هدایتگر برای روش دفاع است. توانایی یک سازمان در شناسایی و متوقف کردن یک نفوذ با یاری تیم‌های تهاجمی و تدافعی قوی که با هم کار ‌کنند، بسیار بهبود می‌یابد. در پروژه FMX ، پایگاه دانش ATT&CK در حقیقت چهارچوبی بود که برای ساخت سناریوهای همانند‌سازی دشمن استفاده می‌شد. تیم همانندسازی از این سناریوها برای تزریق فعالیت‌های الهام گرفته از دنیای واقعی به شبکه استفاده میکردند. سپس، این تیم با استفاده از آزمون‌ها بررسی میکردند که آیا سنسورها و تحلیلات برای تشخیص رفتار خصمانه در یک شبکه تولید کار می‌کنند. این رویکرد منجر به بهبود سریع در قابلیت تشخیص، و از همه مهم‌تر، به روشی اندازه گیری شده و قابل تکرار شد.

ATT&CK به ابزاری اساسی هم برای تیمِ شبیه‌سازیِ دشمن به منظور طراحی کردن رویدادها و هم برای تیم تشخیص به منظور بررسی کردن پیشرفت شان، تبدیل شد. این فرآیند آنچنان برای برنامه تحقیقاتی MITRE مفید بود ‌که احساس شد این ابزار بایستی منتشر شده تا همه جامعه منتفع شوند. از اینرو، MITRE در ماه مه ۲۰۱۵، ATT&CK را برای عموم منتشر کرد. از آن زمان ATT&CK به‌طور قابل‌توجهی گسترش یافته است تا تکنیک‌های استفاده‌شده علیه macOS و Linux، و رفتارهای استفاده‌شده توسط دشمنان علیه تجهیزات سیّار، و استراتژی‌های دشمن برای برنامه‌ریزی و هدایت عملیات پیش از بهره‌برداری(۳) را نیز وارد کند.

ATT&CK چیست؟

ATT&CK عمدتاً یک پایگاه دانش از تکنیک‌های خصمانه(۴) است، به عبارت دیگر، یک تفکیک و طبقه بندی از اقدامات تهاجمی‌گرا(۵) که می‌توانند در برابر پلتفورم های خاص، مانند ویندوز، استفاده شوند، است. برخلاف کارهای قبلی در این زمینه، تمرکز روی خود ابزارها و دژافزارهایی که دشمنان استفاده می‌کنند نیست، بلکه تمرکز روی نحوه‌ی تعامل آن‌ ابزارها با سیستم‌ها در حین یک عملیات است.

ATT&CK این تکنیک‌ها را در مجموعه‌ای از تاکتیک‌ها سازمان‌دهی می‌کند تا بتواند توضیح برای پیش زمینه تکنیک ها را فراهم کند. هر تکنیک شامل اطلاعاتی است که هم با تیم سرخ یا تست نفوذ کننده برای درک ماهیت نحوه کار یک تکنیک مرتبط هست، و هم با یک مدافع برای درک پیش زمینه پیرامون وقایع یا فن-ساخته(۶) هایی که توسط یک تکنیک مورداستفاده تولیدشده اند، مرتبط هست.

تاکتیک‌ها، “چرایی” یک روش ATT&CK را نشان می‌دهند. یک تاکتیک هدف تاکتیکی دشمن برای انجام یک عمل است. تاکتیک‌ها به‌عنوان مقوله‌های مفیدی برای تکنیک‌های فردی عمل می‌کنند و نمادهای استاندارد و سطح بالاتری را برای کارهایی که دشمنان در طول عملیات انجام می‌دهند، شامل ماندگاری، کشف اطلاعات، جابجایی جانبی(۷)، اجرای فایل‌ها و فیلتر کردن داده‌ها را پوشش می‌دهند.

تکنیک‌ها نشان‌دهنده‌ی این است که “چگونه” یک دشمن با انجام عملی به یک هدف تاکتیکی دست می‌یابد. به‌عنوان‌مثال، یک دشمن ممکن است برای دستیابی به اعتبار مفید در یک شبکه که می‌تواند بعداً برای حرکت جانبی استفاده شود، گواهی‌نامه‌ها(۸) را dump کند. تکنیک‌ها همچنین ممکن است نشان دهند که یک دشمن با انجام یک عمل چه چیزی به دست می‌آورد. این یک تمایز مفید برای تاکتیک کشف(۹) است زیرا تکنیک‌ها مشخص می‌کنند که یک دشمن با یک عمل خاص به دنبال چه نوع اطلاعاتی است. ممکن است چندین راه یا تکنیک برای دستیابی به اهداف تاکتیکی وجود داشته باشد، بنابراین تکنیک‌های متعددی در هر دسته تاکتیک وجود دارند.

ماتریس ATT&CK

رابطه بین تاکتیک‌ها و تکنیک‌ها را می‌توان بصورت ماتریسATT&CK  بصری سازی کرد. به‌عنوان‌مثال، تحت تاکتیک استمرار یا ماندگاری (این هدف دشمن است که در محیط هدف استمرار داشته باشد)، یک سری تکنیک‌ها، ازجمله DLL های AppInit ، New Service و Scheduled Task ، وجود دارند. هر یک از این‌ها تکنیکی واحد است که ممکن است دشمنان برای رسیدن به هدف استمرار یا ماندگاری از آن استفاده کنند.

ماتریس ATT&CK احتمالاً شناخته‌شده‌ترین جنبه‌ی ATT&CK است زیرا معمولاً برای نشان دادن مواردی مانند پوشش دفاعی محیط، قابلیت تشخیص در محصولات امنیتی و نتایج حادثه یا درگیر بودن تیم سرخ استفاده می‌شود. در زیر نمونه ای از ماتریس مذکور آورده شده است، که در آن هر سطر بیانگر تاکتیک و هر ستون بیانگر تکنیک ها میباشد.

ATT&CK

اخبار تهدید سایبری

جنبه مهم دیگر ATT&CK چگونگی تلفیق اخبار تهدیدات سایبری ((۱۰)CTI) است. برخلاف روش‌های قبلی که چکیده (Digest) اخبار تهدیدات سایبری و عمدتا برای شاخص‌ مورداستفاده قرار می‌گرفت، ATT&CK پروفایل‌های رفتار گروهی دشمن را بر اساس گزارش موجود در دسترس عموم مستند میکند، فرضا بصورت APT29 ، تا نشان دهد کدام گروه از کدام تکنیک‌ها استفاده می‌کنند.

معمولاً از گزارش‌های انفرادی برای مستندسازی یک حادثه یا گروه خاص استفاده می‌شود، اما این امر مقایسه‌ی آنچه در میان حوادث یا گروه‌ها اتفاق افتاده و نتیجه‌گیری در مورد مؤثرترین نوع دفاع‌ها را دشوار می‌کند. با ATT&CK، تحلیل‌گران می‌توانند با تمرکز روی خود تکنیک، گروه‌های مختلف فعالیت‌ را بررسی کنند. هنگام تصمیم‌گیری در مورد چگونگی تمرکز بر منابع دفاعی، ممکن است تحلیل‌گران بخواهند با تکنیک‌هایی شروع کنند که بیشترین استفاده گروهی را دارند.

نمونه‌هایی از اینکه چگونه دشمنان خاص از تکنیک‌ها استفاده کرده اند در صفحه ATT&CK مستند شده است، که نشان‌دهنده رویه‌ِی آن گروه برای استفاده از این تکنیک است. آن رویه یک نمونه خاص مورد استفاده است و می‌تواند برای درک دقیق نحوه استفاده از این تکنیک، و نیز برای تکرار یک حادثه با همانندسازی دشمن، و همچنین برای نحوه تشخیص ان نمونه در حال استفاده بسیار مفید باشد.

جایی که امروز ATT&CK قرار دارد

ATT&CK طی پنج سال گذشته، از ویندوز به سایر پلتفورم ‌ها و فناوری‌ها، بصورت قابل ملاحظه ای گسترش یافته است. این ابزار توسط بسیاری از سازمان‌های مختلف دولتی و بخش‌های صنعت، ازجمله مالی، بهداشتی، خرده‌فروشی و فنّاوری استفاده می‌شود. استفاده عمومی و پذیرش آن منجر به کمک قابل‌توجهی به ATT&CK برای به‌روز  و قابل استفاده نگه‌داشتن آن برای جامعه شده است. MITRE می‌خواهد این روند را ادامه دهد، بنابراین برنامه‌های بزرگی برای ادامه رشد ATT&CK برای اطمینان از آینده آن به‌عنوان یک منبع عمومی با ارزش دارد [۴]. همچنین برای اطلاعات بیشتر می‌توانید به منابع[۵-۹] زیر مراجعه کنید.

 

تفاوت ATT&CK و Cyber Kill Chain در چیست؟

فریمورک Cyber ​​Kill Chain از شرکت Lockheed-Martin  یکی دیگر از چارچوب های کاری شناخته‌شده برای درک رفتار دشمن در یک حمله سایبری است. مدل Kill Chain شامل مراحل زیر است، که به ترتیب ارائه‌ شده است:

  1. Reconnaissance: (جمع آوری اطلاعات) برداشت کردن آدرس‌های ایمیل، اطلاعات کنفرانس و غیره
  2. Weaponization: (سلاح ساختن) همراه کردن کد بهره‌بردارِ با مدخل پنهان درون یک payload  قابل‌انتقال.
  3. Delivery: (انتقال) بسته مسلح شده را از طریق ایمیل، وب، USB و غیره به قربانی تحویل می‌دهد.
  4. Exploitation: (بهره کشی) از یک آسیب‌پذیری برای اجرای کد در سیستم قربانی بهره برداری می‌کند.
  5. Installation: (نصب) دژافزار را روی دارایی سیستم هدف نصب می‌کند.
  6. Command and Control: (فرماندهی و کنترل) شامل کانال فرمان برای دست‌کاری از راه دور است.
  7. Actions on Objectives: (اِقدام روی اهداف) با استفاده از دسترسی موسوم به Hands on Keyboards (یا رویکرد خودتان-آنرا-انجام دهید)، مهاجمان اهداف اصلی خود را به دست می‌آورند.

شرکت Lockheed-Martin جزئیات بیشتری در مورد چارچوب  کاری Cyber ​​Kill Chain خود را در نمودار زیر ارائه می‌دهد:

Cyber Kill Chain

در ATT&CK  ده مرحله برای تشکیل یک زنجیره حمله دیده شده است[۱۰]:

  1. Initial accessیا دسترسی اولیه
  2. Executionیا اجرا
  3. Persistenceیا ماندگاری
  4. Privilege escalationیا افزایش سطح دسترسی(۱۱)
  5. Defense evasionیا فرار از دفاع(۱۲)
  6. Credential accessیا دسترسی به گواهی‌نامه(۱۳)
  7. Discoveryیا کشف
  8. Lateral movementیا حرکت جانبی(۱۴)
  9. Collection and exfiltrationیا جمع‌آوری و ارسال غیرمجاز
  10. Command and control یا فرمان و کنترل

دو تفاوت اصلی بین MITRE ATT&CK و Cyber ​​Kill Chain وجود دارد:

اول، MITRE ATT&CK به چگونگی انجام هر مرحله از طریق تکنیک‌های اصلی و فرعی ATT&CK به‌طور قابل‌توجهی با عمق بیشتر می‌پردازد. MITRE ATT&CK به‌طور مرتب با ورودی از صنعت به‌روز می‌شود تا با آخرین تکنیک‌ها همگام شود، تا آنکه مدافعان مدل‌سازی حمله و روش‌های خود را به‌طور منظم به‌روز ‌کنند.

دوم، Cyber ​​Kill Chain در تاکتیک‌ها و تکنیک‌های مختلف یک حمله بومی روی cloud نقش ندارد. Cyber ​​Kill Chain فرض می‌کند که یک دشمن محموله‌ای را ، مانند دژافزار، به محیط موردنظر تحویل می‌دهد؛ روشی که در cloud بسیار کم‌اهمیت است[۱۱].

علاوه بر جزئیات بیشتر در تاکتیک‌های زنجیره‌ی حمله، ATT&CK تکنیک‌هایی را که می‌توان در هر مرحله استفاده کرد، مشخص می‌کند، درحالی‌که Cyber Kill Chain شرکت Lockheed-Martin این کار را انجام نمی‌دهد[۱۰].

 

منابع

[۱] https://attack.mitre.org

[۲] https://www.mitre.org/publications/technical-papers/finding-cyber-threats-with-attck-based-analytics

[۳] https://car.mitre.org

[۴] https://medium.com/mitre-attack/att-ck-101-17074d3bc62

[۵]https://www.mitre.org/sites/default/files/publications/mitre-getting-started-with-attack-october-2019.pdf

[۶] https://attack.mitre.org/docs/ATTACK_Design_and_Philosophy_March_2020.pdf

[۷] https://www.youtube.com/watch?v=bkfwMADar0M

[۸]https://www.mitre.org/sites/default/files/publications/16-3713-finding-cyber-threats%20with%20att%26ck-based-analytics.pdf

[۹] https://github.com/nshalabi/ATTACK-Tools

[۱۰] https://www.mcafee.com/enterprise/en-us/security-awareness/cybersecurity/what-is-mitre-attack-framework.html

[۱۱] https://www.exabeam.com/information-security/what-is-mitre-attck-an-explainer


(۱) advanced persistent threats (APT)
(2) Adversary
(3) pre-exploit
(4) adversarial
(5) offensively oriented actions
(6) artifacts
(7) laterally
(8) credentials
(9) Discovery
(10) cyber threat intelligence
(11) Privilege escalation
(12) Defense evasion
(13) Credential access
(14) Lateral movement