绿盟科技:安全运营中ATT&CK框架的实用性挑战与应对

VSole2021-09-10 18:43:14

9月9日,由赛可达实验室、国家计算机病毒应急处理中心、国家网络与信息系统安全产品质量监督检验中心主办,绿盟科技协办的2021 ATT&CK技术与应用论坛在北京顺利召开。

会上,绿盟科技天枢实验室高级安全研究员张润滋博士发表了题为《安全运营中ATT&CK框架的实用性挑战与应对》的主题演讲,向与会来宾分享了绿盟科技对安全运营和ATT&CK框架的研究和思考。

绿盟科技天枢实验室高级安全研究员张润滋博士

ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)是一个攻击行为知识库和威胁建模模型,主要应用于评估攻防能力覆盖、APT攻击防护、威胁狩猎、威胁情报关联及攻击模拟等领域。自发布以来,引发工业界和研究界的热捧,已逐渐发展为网络威胁分析语境下的通用元语。ATT&CK以相对适当的知识抽象层次,充分覆盖威胁领域的技战术场景,给安全防御能力的匹配与对比提供了标杆和抓手,是其成功的关键。

张润滋表示,在ATT&CK的驱动下,越来越多的数据源采集能力成为企业威胁防护的标配。不过,对于安全运营团队来说,大规模、规范化的采集数据的接入只是起点,如何利用数据对抗愈发隐匿的高级威胁行为,持续降低企业和组织的风险才是关键所在。

从安全运营的实战来看,MITRE ATT&CK从数据规范性、能力抽象、语义增强等多个方面给威胁建模与分析领域带来新机遇。然而,ATT&CK也逃不过安全运营大规模数据分析挖掘的实用性命题。在实战化攻防的背景下,基于ATT&CK框架进行威胁分析、攻击溯源等任务,仍然面临采集与分析系统瓶颈、高覆盖率下的误报疲劳、数据收集隐私风险、知识一词多义与信息流依赖爆炸等多方面的技术瓶颈。

为应对以上挑战,提升ATT&CK在安全运营中的实用性与实战性,我们可以基于面向场景化的攻防对抗模拟,做好知识构建与富化,结合APT行为数据与威胁情报数据的融合分析,构建可用的、浓缩的ATT&CK数据资源池;通过分布式的处理分析架构缓解性能瓶颈与隐私风险;通过人机协同与可运营的分析手段,对数据中ATT&CK技战术细节进行统计与因果建模,支撑精准、富含语义的威胁行为分析。此外,提升检测分析能力的标准化水平,促进攻击技战术行为数据共享,结合技术开源,通过多种途径来打造威胁知识库与元语言技术生态,能够有效应对威胁建模技术在安全运营实战中的诸多挑战,提升APT等高级威胁防御、检测、溯源的技术水平。

科技ck
本作品采用《CC 协议》,转载必须注明作者和本文链接
9月9日,由赛可达实验室、国家计算机病毒应急处理中心、国家网络与信息系统安全产品质量监督检验中心主办,绿盟科技协办的2021 ATT&CK技术与应用论坛在北京顺利召开。
7月19日,2022新安盟年会举办期间,天融信科技集团助理总裁张贺勋应邀出席 “基于ATT&CK的安全评测“圆桌论坛,并与嘉宾共同探讨ATT&CK架构对网安企业的应用价值与潜力。ATT&CK框架自2013年被MITRE推出以来,无论是在网络安全企业的实践应用还是在安全研究中都发挥着巨大潜能。作为国内首家网络安全企业,天融信凭借多年来的市场洞察和前沿科技探索能力,始终积极思考与实践该框架。
构建完善的威胁诱捕解决方案
MITRE ATT&CK 针对安全托管服务(MSSP)开展了第五轮评估,结果正式发布。
趋势科技一直是团队合作者。在过去的三十多年里,我们与执法部门、行业解决方案提供商、学者和其他人密切合作,加强我们共同对抗共同对手的力量。然而,虽然我们一直在通过这种协作方式打破障碍,但网络安全行业有时会在不知不觉中提出更多问题。这就是为什么我们很高兴加入一项新的开源计划,该计划旨在使组织更容易检测和响应网络攻击。
D-Eyes为绿盟科技开源的一款检测与响应工具,支持在Windows、Linux操作系统下使用...。
1978 年,Rivest 等人提出利用同态加密的思想来保护数据信息的安全性,即通过利用具有同态性质的加密函数,对加密数据进行运算,同时保护数据的安全性。
鹏城靶场联盟分论坛上,天融信科技集团助理总裁张贺勋发表《开展常态化攻防演练,构建实战化防御能力》主题演讲,与业界同仁探讨实战化攻防新模式。张贺勋表示,在开展常态化攻防演练中,应从攻击方、防守方、组织方三视角多维度来开展。针对问题及时整改,加强网络安全建设力度,提升企业的网络安全防护能力。与此同时,完善安全事件的主动、闭环、持续运营机制,持续提升安全有效性。
前言最近在对以往所学习的有关红队的知识点进行梳理总结,这里主要参考了 ATT&CK 矩阵模型,不过对其进行了简化,同时加入了一些国内特有的情况放了进去。大体上会按照外网信息收集、打点、权限维持、提权、内网信息收集、横向移动、痕迹清理这样的顺序展开。受限于个人水平,文中难免会出现错误或者描述不当的地方,还望在评论处指出,望谅解。在我们得知目标公司名称后,就可以开展信息收集的工作了。
VSole
网络安全专家