SANS Institute zeigt mit dem MITRE ATT&CK Framework Best Practices für die Cybersicherheit auf

© Matthew Rakola

Bethesda, MD (USA) 14. September 2020 – Der Bericht des SANS Institutes „Measuring and Improving Cyber Defense Using the MITRE ATT&CK Framework“ bietet eine Anleitung, damit Cyber-Verteidigungsexperten lernen, wie sie das MITRE ATT&CK Framework am besten nutzen können, um die IT-Sicherheitslage in ihrer Organisation zu verbessern.

„MITRE ATT&CK ist ein facettenreiches Framework, das Sicherheitsverantwortlichen nicht nur dabei helfen kann, die Taktiken, Techniken und Vorgehensweisen der Angreifer zu verstehen, sondern auch bei der Priorisierung und dem Testen der eigenen Cybersicherheit auf eine Vielzahl von äußerst nützlichen Wegen. „Um sich selbst die beste Chance auf Erfolg zu geben, müssen Sicherheitsverantwortliche wissen, womit sie es zu tun haben, damit sie ihre Ausgaben für IT-Sicherheit priorisieren und ihre Ressourcen gegen ihre Angreifer optimieren können. MITRE ATT&CK ermöglicht es ihnen, dies auf eine freie und einfache Art und Weise zu tun,“ sagt John Hubbard, Autor, zertifizierter Ausbilder und Kursautor beim SANS Institute.

Der Bericht behandelt Schlüsselideen und Strategien für den Einsatz von ATT&CK, um Sicherheitsabwehrmaßnahmen mit wertvollen Informationen über Bedrohungen zu versorgen. Einige Beispiele für Taktiken sind Persistence, Command & Control und Defense Evasion. Alle Taktiken enthalten eine Liste von Techniken, die spezifische Wege zur Erreichung dieses übergeordneten Ziels darstellen. Beispiele für Techniken, die mit der Persistenz-Taktik aufgezählt werden, sind Bootkit, Anmeldeskripte und „New Services“.

Ein wichtiger Bereich für die Erhöhung der Cybersicherheit ist der Einsatz von Threat Intelligence. Die ATT&CK-Wissensdatenbank dient in erster Linie dazu, den Feind kennen zu lernen – eine Möglichkeit, Bedrohungsinformationen im Zusammenhang mit Taktiken, Techniken und Vorgehensweisen von Angriffsgruppen (TTPs) zu organisieren und anzuzeigen. Geht man davon aus, dass die Aktionen künftiger Angreifer auf der Grundlage von Beobachtungen früherer TTPs vorhersagen lassen, wird die strukturierte und brauchbare Auflistung dieser TTPs mit unterstützenden Details ein besonders nützliches Werkzeug für die Sicherheitsverantwortlichen. Eines der Hauptziele des Frameworks besteht darin, eine bedrohungsinformierte Cybersicherheit aufzubauen. Das derzeit in Entwicklung befindliche TRAM (Threat Report ATT&CK Mapping)-Tool wird zukünftig Security Analysten dabei unterstützen, die Threat Intelligence teilweise zu automatisieren.

Über MITRE ATT&CK

Das Projekt Adversarial Tactics, Techniques & Common Knowledge (ATT&CK) von MITRE ist eine Initiative, die 2015 mit dem Ziel gestartet wurde, eine Wissensbasis für kontradiktorische Taktiken bereitzustellen, die auf Beobachtungen aus der realen Welt basiert und weltweit zugänglich ist. Mit seiner raschen Übernahme durch Anbieter und Informationssicherheitsteams bietet ATT&CK nun eine Schlüsselfähigkeit, mit der viele Organisationen traditionell zu kämpfen hatten: Ein Standard der Angriffstechniken, die cyberkriminellen Gruppen dahinter und die zu untersuchenden Datenquellen zusammenfasst.

Der Bericht wurde von den folgenden Herstellern gesponsert: Cisco Systems Inc., LogRhythm, Anomali, Reversing Labs, ThreatQuotient, Swimlane, Awake Security und ExtraHop. Er kann unter diesem Link heruntergeladen werden: https://www.sans.org/reading-room/whitepapers/analyst/measuring-improving-cyber-defense-mitre-att-ck-framework-39685

Um bei der Arbeit von zu Hause oder von überall sicher zu sein, hat SANS ein „Work from Home Deployment Kit“ entwickelt und stellt es hier zur Verfügung: https://www.sans.org/security-awareness-training/sans-security-awareness-work-home-deployment-kit?msc=PR

Hier sind die ultimativen SANS Cheat Sheets: https://www.sans.org/blog/the-ultimate-list-of-sans-cheat-sheets/