{"id":218474,"date":"2019-05-26T00:34:44","date_gmt":"2019-05-25T22:34:44","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218474"},"modified":"2019-05-26T00:37:55","modified_gmt":"2019-05-25T22:37:55","slug":"wissen-ist-macht-so-funktioniert-die-mitre-attck-matrix","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/26\/wissen-ist-macht-so-funktioniert-die-mitre-attck-matrix\/","title":{"rendered":"Wissen ist Macht: So funktioniert die MITRE ATT&amp;CK Matrix"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Der Beitrag informiert \u00fcber Ursprung und die Ziele der MITRE ATT&amp;CK Matrix &#8211; und erl\u00e4utert, wie Organisationen die Matrix nutzen k\u00f6nnen, um sich effektiver vor Cyberbedrohungen zu sch\u00fctzen. Der Beitrag stammt von Till J\u00e4ger, Exabeam.<\/p>\n<p><!--more--><\/p>\n<p>In letzter Zeit gab es viel Wirbel um die MITRE ATT&amp;CK Matrix und wie sie der Cybersicherheitsbranche helfen kann, sich gegen die wachsende Zahl von Bedrohungen zu sch\u00fctzen. Aber was genau ist MITRE ATT&amp;CK und warum sollten sich Cybersicherheitsexperten damit besch\u00e4ftigen?<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/tE31xr9.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"MITRE ATT&amp;CK\" alt=\"MITRE ATT&amp;CK\" src=\"https:\/\/i.imgur.com\/tE31xr9.jpg\" width=\"587\" height=\"587\"\/><\/a><br \/>MITRE ATT&amp;CK &#8211; Angriffstechniken zugeordnet nach Datenquellen, Quelle: Exabyte<\/p>\n<p>Bevor man sich mit der Matrix selbst besch\u00e4ftigt, ist es wichtig zu verstehen, wer sie geschaffen hat. MITRE ist eine von der US-Regierung finanzierte Organisation, die 1958 aus dem Massachusetts Institute of Technology (MIT) hervorging. Seitdem ist sie an einer Vielzahl von kommerziellen Projekten beteiligt &#8211; und auch an geheimen Projekten f\u00fcr zahlreiche Agenturen der US-Regierung. <\/p>\n<p>MITRE verf\u00fcgt \u00fcber ein umfangreiches Cybersicherheitsteam, das vom US-amerikanischen National Institute of Standards and Technology (NIST) finanziert wird. Interessanterweise ist MITRE selbst kein Akronym. Obwohl viele denken, dass es f\u00fcr das Massachusetts Institute of Technology Research and Engineering steht, ist es eigentlich die Gr\u00fcndung des fr\u00fchen Vorstandsmitglieds James McCormack, der etwas wollte, das cool klang, aber an sich nichts bedeutete.<\/p>\n<h2>Ein Ansatz f\u00fcr die globale Cybersicherheit<\/h2>\n<p>Das MITRE ATT&amp;CK Enterprise Framework, wie es im vollen Namen hei\u00dft, ist eine sich st\u00e4ndig weiterentwickelnde, global zug\u00e4ngliche Wissensbasis f\u00fcr cyberkriminelle Taktiken und Techniken, die auf realen Beobachtungen der letzten Jahre basiert. Diese Taktiken und Techniken werden gesammelt und in einer Reihe von Matrizen angezeigt, die nach Angriffsstufen geordnet sind. Die Hauptmatrix \u201eUnternehmen\" umfasst alle drei gro\u00dfen Desktop-Plattformen (Linux, MacOS und Windows) und es gibt auch eine separate Matrix f\u00fcr mobile Plattformen. Im Gegensatz zu MITRE, ist ATT&amp;CK tats\u00e4chlich ein Akronym: Es steht f\u00fcr Adversarial Tactics, Techniques (ATT), &amp; Common Knowledge (CK), und ist in zwei Hauptteile unterteilt.<\/p>\n<p>Der erste Teil Adversarial Tactics and Techniques ist eine zeitgen\u00f6ssische Art der Untersuchung von Cyberangriffen. Anstatt sich mit den Endergebnissen eines Angriffs zu befassen, betrachten Sicherheitsanalysten stattdessen die Taktiken und Techniken, die darauf hindeuten, dass ein Angriff bereits im Gange ist. Taktiken sind der Grund f\u00fcr einen Angriff, w\u00e4hrend die Techniken zeigen, wie die Ausf\u00fchrung bestimmter Aktionen einem Cyberkriminellen hilft, sein Ziel zu erreichen.<\/p>\n<p>Der zweite Hauptteil hei\u00dft Common Knowledge, auf Deutsch Allgemeines Wissen, und listet die bekannten Taktiken und Techniken auf, die von Cyberkriminellen verwendet werden. Common Knowledge ist im Wesentlichen die Dokumentation von Abl\u00e4ufen von Angriffen.<\/p>\n<p>Das Hauptziel von MITRE ATT&amp;CK ist es, eine umfassende, allgemein zug\u00e4ngliche Liste aller bekannten Taktiken und Techniken zu erstellen, die von Cyberkriminellen heute verwendet werden. Offen f\u00fcr Regierungs-, Bildungs- und Wirtschaftsorganisationen, ist die Idee, eine breite und hoffentlich umfassende Palette von Angriffsphasen und -sequenzen zu sammeln. Auf diese Weise wird eine einheitliche Systematik geschaffen, um die Kommunikation zwischen Organisationen auf der ganzen Welt sowohl informierter als auch spezifischer zu gestalten.<\/p>\n<h2>Wie funktioniert MITRE ATT&amp;CK?<\/h2>\n<p>Die MITRE-ATT&amp;CK-Matrix ordnet alle bekannten Taktiken und Techniken visuell in einem leicht verst\u00e4ndlichen Format an, wobei die einzelnen Techniken in jeder Spalte aufgelistet sind und die Angriffstaktiken an der Spitze stehen. Ein Angriff beinhaltet immer mindestens eine Technik pro Taktik, und eine abgeschlossene Angriffssequenz wird erstellt, indem man sich in der Matrix von links nach rechts bewegt. Es ist wichtig zu beachten, dass ein Angreifer nicht alle elf Taktiken der Matrix integrieren muss. Vielmehr wird nur die Mindestzahl verwendet, die erforderlich ist, um das gew\u00fcnschte Ziel zu erreichen. Je weniger Taktiken verwendet werden, desto effizienter ist der Angriff und desto kleiner ist der hinterlassene Footprint &#8211; was eine geringere Chance auf Entdeckung bedeutet.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/1fF6Cox.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/1fF6Cox.jpg\"\/><\/a><br \/>MITRE ATT&amp;CK Enterprise Framework Quelle: Exabyte<\/p>\n<p>Das MITRE ATT&amp;CK Enterprise Framework besteht aus Matrizen, die alle bekannten Taktiken und Techniken visuell in einem leicht verst\u00e4ndlichen Format anordnen.<br \/>So kann beispielsweise ein Cyberkrimineller in der Phase des Erstzugangs einen Spearphishing-Link oder eine Anlage verwenden, um zu versuchen, die Anmeldeinformationen eines IT-Administrators zu bekommen. Wenn dies erfolgreich war, kann er dann nach einem geeigneten System in der Discovery-Phase suchen, um den Angriff fortzusetzen. Nehmen wir beispielsweise an, es handelt sich um sensible Unternehmensdaten, die auf Onedrive gespeichert sind und auf die der betroffene Administrator bereits Zugriff hat. In diesem Fall ist es f\u00fcr den Angreifer nicht einmal notwendig, die Berechtigungen f\u00fcr den Account zu erh\u00f6hen, um in der letzten Phase des Angriffs die Zieldateien von OneDrive auf seinen eigenen Computer herunterzuladen.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/Fp6nGSm.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\" Stufen des Cyber Attack Lifecycle\" alt=\" Stufen des Cyber Attack Lifecycle\" src=\"https:\/\/i.imgur.com\/Fp6nGSm.jpg\" width=\"581\" height=\"278\"\/><\/a><\/p>\n<p>Die Sieben Stufen des Cyber Attack Lifecycle, heute bekannt als die Cyber Kill Chain, erstmalig verbreitet von Lockheed Martin. Quelle: Exabyte<\/p>\n<h2>Praktische Anwendungen von MITRE ATT&amp;CK<\/h2>\n<p>In der Praxis gibt es zahlreiche M\u00f6glichkeiten, wie Unternehmen mit MITRE ATT&amp;CK Angriffe besser verstehen und sich darauf vorbereiten k\u00f6nnen. Zum einen ist MITRE ATT&amp;CK eine Quelle der Threat Intelligence. Sicherheitsteams k\u00f6nnen mit der Datenbank die Absicht von Cyberkriminellen besser verstehen und lernen, welche Instrumente sie einsetzen, um ihre kriminellen Ziele zu erreichen. Sicherheitsteams k\u00f6nnen MITRE ATT&amp;CK auch daf\u00fcr nutzen, den Reifegrad ihres eigenen SOCs zu bewerten und zu testen wie effektiv es bei der Erkennung und Reaktion auf Angriffe ist. Auch lassen sich Szenarien zum Testen und Verifizieren von Abwehrma\u00dfnahmen gegen g\u00e4ngige gegnerische Techniken erstellen. Oder es lassen sich Verhaltensanalysen aufbauen um anomale Aktivit\u00e4ten in einer Umgebung zu erkennen.<\/p>\n<p>MITRE ATT&amp;CK ist eine wichtige Quelle f\u00fcr Informationen im Kampf gegen immer gewiefter vorgehende Cyberkriminelle. IT-Security-Teams sollten sich mit dem Framework besch\u00e4ftigen, um die Sicherheit in dem von ihnen abgesicherten Unternehmen zu erh\u00f6hen. Als Quelle f\u00fcr Threat Intelligence ist MITRE ATT&amp;CK eine wichtige Ressource f\u00fcr Sicherheitsplattformen aller Art.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Beitrag informiert \u00fcber Ursprung und die Ziele der MITRE ATT&amp;CK Matrix &#8211; und erl\u00e4utert, wie Organisationen die Matrix nutzen k\u00f6nnen, um sich effektiver vor Cyberbedrohungen zu sch\u00fctzen. Der Beitrag stammt von Till J\u00e4ger, Exabeam.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-218474","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218474"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218474\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}