Zum Inhalt springen

MAIRE entscheidet sich für Exabeam, um die globale Cyberabwehr zu stärken und SOC-Analysten effizienter zu machen -Mehr lesen

Eindämmung von Sicherheitsbedrohungen mit MITRE ATT&CK ®

  • 5 minutes to read

Inhaltsverzeichnis

    In einem früheren Blogbeitrag habe ich MITRE ATT&CK und die wichtigsten Möglichkeiten erläutert, wie Organisationen es zur Verbesserung ihrer Sicherheit einsetzen können.

    Zur Auffrischung: Das MITRE ATT&CK-Framework, -Modell und die Taxonomie bieten einen kategorisierten und strukturierten Katalog von Taktiken (das „Warum“ eines Angriffs) und Techniken (das „Wie“ und manchmal auch das „Was“ eines Angriffs). Die Beziehung zwischen Taktiken und Techniken wird in der ATT&CK-Matrix organisiert und dargestellt. Die Philosophie des ATT&CK-Modells besteht darin, dass Sie diese Bedrohungen und Angriffe verstehen, verhindern und eindämmen können, indem Sie sich auf Ihre Verteidigung gegen dokumentierte Cybersicherheitsbedrohungen konzentrieren und diese priorisieren.

    Eine detailliertere Betrachtung der einzelnen Matrizen liefert weitere Informationen und führt schließlich zu einer ATT&CK-Seite mit Beispielen für die Verwendung einer bestimmten Technik durch bekannte Angreifer. Die Einsatzmöglichkeiten von MITRE ATT&CK für Unternehmen reichen von der Gegneremulation und Red Teaming bis hin zur Entwicklung von Verhaltensanalysen und der Bewertung der SOC-Reife.

    In diesem Beitrag schaue ich mir an, wie Organisationen die ATT&CK-Website sowie die PRE-ATT&CK-Matrix nutzen können, die sich auf die Verhinderung von Angriffen konzentriert, bevor Gegner die Chance haben, in Ihr Netzwerk einzudringen.

    Über diesen Erklärer:

    Dieser Inhalt ist Teil einer Serie über MITRE ATT&CK.

    Empfohlene Lektüre:UEBA (User and Entity Behavior Analytics): Vollständiger Leitfaden.


    Nutzung der ATT&CK-Website

    Nehmen wir an, wir möchten die Taktik des Credential Access (TA0006) untersuchen. Diese Taktik kann durch viele Techniken erleichtert werden, darunter Account-Manipulation (T1098), Brute Force (T1110), Anmeldeinformationen in der Registrierung (T1214) und mindestens 15 weitere (Abbildung 1).

    Eindämmung von Sicherheitsbedrohungen mit MITRE ATT&CK <sup src=®" class="wp-image-221136"/>
    Abbildung 1. Untersuchung der Credential Access-Taktik in der ATT&CK Enterprise Matrix

    Wenn wir uns eine Technik genauer ansehen, beispielsweise Brute Force, erhalten wir einen Überblick über die Technik, sehen mehrere Beispiele der damit verbundenen Bedrohungsakteure und/oder Software, die zur Durchführung dieser Technik verwendet wurde, und erfahren auch mehr über Strategien zur Schadensbegrenzung und -erkennung. Zum Zeitpunkt der Veröffentlichung dieses Blogs berichtet ATT&CK, dass mindestens fünf Bedrohungsakteure und drei Softwareanwendungen an Brute-Force-Angriffen beteiligt waren (Abbildung 2).

    Eindämmung von Sicherheitsbedrohungen mit MITRE ATT&CK <sup src=®" class="wp-image-221135"/>
    Abbildung 2. Eine einzelne ATT&CK-Seite mit Details zur Brute-Force-Technik

    Beachten Sie, dass die Informationen auf jeder ATT&CK-Seite verknüpfte Quellenangaben enthalten, sodass Sie die Gültigkeit der Daten leicht überprüfen und weitere Details erfahren können.

    Den Informationen zur Schadensbegrenzung und Erkennung auf dieser Seite zufolge sind Brute-Force-Angriffe schwer zu erkennen. Eine Möglichkeit, sie abzuschwächen, besteht jedoch in der Verwendung einer Multifaktor-Authentifizierung.

    Tipps vom Experten

    Steve Moore

    Steve Moore ist Vice President und Chief Security Strategist bei Exabeam. Er entwickelt Lösungen zur Bedrohungserkennung und berät Kunden zu Sicherheitsprogrammen und der Reaktion auf Sicherheitsverletzungen. Er ist Moderator des „The New CISO Podcast“, Mitglied des Forbes Tech Council und Mitbegründer von TEN18 bei Exabeam.

    Meiner Erfahrung nach können Ihnen die folgenden Tipps dabei helfen, die MITRE ATT&CK und PRE-ATT&CK-Frameworks besser zu nutzen, um die Abwehrmaßnahmen Ihres Unternehmens zu stärken:

    Kombinieren Sie ATT&CK mit Verhaltensanalysen
    Nutzen Sie die Verhaltensdaten von ATT&CK für die Analyse des Benutzer- und Entitätsverhaltens (UEBA). Abweichungen vom normalen Benutzerverhalten, wie z. B. abnormale Anmeldungen oder Zugriffe auf vertrauliche Daten, lassen sich leichter erkennen, wenn sie bekannten Angriffstechniken zugeordnet werden.

    Priorisieren Sie basierend auf den vorherrschenden Bedrohungstechniken
    Nutzen Sie die Häufigkeitsdaten von ATT&CK, um die Abwehrmaßnahmen gegen die am häufigsten von Angreifern in Ihrer Branche eingesetzten Techniken zu priorisieren. Konzentrieren Sie sich beispielsweise zunächst auf die Stärkung der Abwehrmaßnahmen gegen Zugriffstechniken auf Anmeldeinformationen, wenn Ihre Branche häufig Opfer von Identitätsdiebstahl wird.

    Automatisieren Sie die Bedrohungssuche basierend auf ATT&CK-Techniken
    Nutzen Sie Tools wie Exabeam Threat Hunter, um Abfragen zu automatisieren, die auf bestimmte ATT&CK-Techniken abgestimmt sind. Die Automatisierung von Abfragen für verdächtige Aktivitäten, wie z. B. Privilegienerweiterung oder Lateral Movement, verbessert die proaktive Bedrohungserkennung.

    Nutzen Sie PRE-ATT&CK zur frühzeitigen Bedrohungsprävention
    Nutzen Sie die PRE-ATT&CK-Matrix, um frühe Anzeichen von Angriffsvorbereitungen zu erkennen, beispielsweise bei der Einrichtung der Infrastruktur oder der Domänenregistrierung. Durch die Überwachung dieser Aktivitäten können Sie Angriffe verhindern, bevor sie Ihr Netzwerk erreichen.

    Integrieren Sie ATT&CK in SOC-Workflows
    Integrieren Sie ATT&CK-Techniken in den täglichen Betrieb Ihres SOC, von der Warnmeldungs-Triage bis hin zu Playbooks zur Reaktion auf Vorfälle. So stellen Sie sicher, dass Ihr Team mit einem standardisierten Ansatz auf Bedrohungen reagiert und so die Erkennung und Konsistenz verbessert.


    Verwenden von MITRE PRE-ATT&CK

    Wenn Sie mehr über die Verhaltensweisen erfahren möchten, die vor einem Angriff auftreten (und das sollten Sie, wenn Sie Ihren Gegnern immer einen Schritt voraus sein möchten), können Sie die PRE-ATT&CK-Matrix studieren.

    PRE-ATT&CK konzentriert sich darauf, Angriffe zu verhindern, bevor Angreifer in Ihr Netzwerk eindringen können. Mit der PRE-ATT&CK-Matrix können Sie Fragen wie diese beantworten:

    • Gibt es Anzeichen dafür, dass Sie Ziel eines Angriffs sind?
    • Welche gängigen Techniken könnten gegen Sie eingesetzt werden?
    • Wie sollten Sie Ihre Ressourcen priorisieren, um möglichst viele Erkenntnisse zu gewinnen, bevor ein Angriff durchgeführt wird?

    Mithilfe von PRE-ATT&CK können Sie die verschiedenen Taktiken verstehen, die üblicherweise zum Einleiten eines Angriffs verwendet werden, und dann die Techniken entdecken, die zur Ausführung dieser Taktiken geeignet sind.

    Eine Taktik besteht beispielsweise darin, eine Infrastruktur aufzubauen und zu warten (TA0022). Bei genauerer Betrachtung dieser Taktik werden mehrere Techniken sichtbar, die mit ihrer Umsetzung verbunden sind. Dazu gehört auch das Entführen von Domänenregistrierungen (T1326).

    Eindämmung von Sicherheitsbedrohungen mit MITRE ATT&CK <sup src=®" class="wp-image-221134"/>
    Abbildung 3. Untersuchung der Taktik „Infrastruktur aufbauen und pflegen“ in einem Teil der PRE-ATT&CK-Matrix

    Beim Lesen der resultierenden ATT&CK-Seite (Abbildung 4) können wir erkennen, dass diese Technik von der Bedrohungsgruppe APT1 ausgeführt wurde und dass eine solche Technik schwer zu erkennen, für den Angreifer jedoch leicht auszuführen ist.

    Eindämmung von Sicherheitsbedrohungen mit MITRE ATT&CK <sup src=®" class="wp-image-221133"/>
    Abbildung 4. Eine einzelne PRE-ATT&CK-Seite mit Details zur Technik der Domänenregistrierungsentführung

    Verwendung von Exabeam Threat Hunter mit dem ATT&CK-Framework

    Sie können die ATT&CK- oder PRE-ATT&CK-Matrix zusammen mit Exabeam Threat Hunter verwenden, um in Ihrer Umgebung nach verräterischen Taktiken zu suchen. Nachfolgend finden Sie einige Beispielabfragen, mit denen Sie verdächtige Erstzugriffe, Privilegienerweiterungen, laterale Bewegungen und Exfiltration untersuchen können – eine typische Angriffskette zum Diebstahl von Kundendaten oder geistigem Eigentum. Diese Listen sind weder vollständig noch verbindlich, aber ein guter Ausgangspunkt.

    Taktik: Erstzugriff (TA0001)

    Threat Hunter-Abfragen:

    • Erste E-Mail-Domäne für den Benutzer
    • Fehlgeschlagene interaktive Anmeldung durch ein Dienstkonto
    • Interaktive Anmeldung mit einem Dienstkonto

    Taktik: Privilegieneskalation (TA0004)

    Threat Hunter-Abfragen:

    • Kontowechsel zu einem privilegierten oder Executive-Konto
    • Anmeldung eines nicht-exekutiven Benutzers an einem Executive-Asset
    • Ungewöhnliche Hinzufügung zur privilegierten Gruppe durch den Benutzer

    Taktik: Laterale Bewegung (TA0008)

    Threat Hunter-Abfragen:

    • Möglicher Pass-the-Hash-Angriff von der Quelle
    • Erste Kontoverwaltungsaktivität vom Vermögenswert
    • Erste Kontoverwaltungsaktivität vom Vermögenswert für den Benutzer
    • Erste Remote-Anmeldung am Asset
    • Dienstkonto, das sich bei mehr als 30 Assets angemeldet hat

    Taktik: Exfiltration (TA0010)

    Threat Hunter-Abfragen:

    • Möglicher Datenexfiltration: Ungewöhnlich große Datenmengen wurden auf Websites mit niedrigem Ranking hochgeladen
    • Möglicher Datenexfiltration: Es wurden ungewöhnlich viele Daten ins Internet hochgeladen.

    Bleiben Sie dran für weitere Informationen aus dieser Serie. Wir werden einige neue Techniken sowie ausführlichere Tutorials zur Verwendung von ATT&CK und PRE-ATT&CK mit Exabeam-Produkten behandeln.

    Erfahren Sie mehr über Cybersicherheitsbedrohungen:

    Mehr über Exabeam erfahren

    Vertiefen Sie Ihr Wissen mit Webinaren, Leitfäden und Analystenberichten.

    • Der Blog

      Sechs fortgeschrittene Cloud-native SIEM-Anwendungsfälle

    • Der Blog

      Die perfekte Lösung finden: Hosting-Modelle für Cloud-native SIEM-Lösungen

    • Der Blog

      Der fehlende Speicher in Ihrer Sicherheitsarchitektur: Wie Angreifer zustandslose Systeme ausnutzen

    • Der Blog

      Der Umstieg: Eine Schritt-für-Schritt-Anleitung zur Migration von On-Premises zu Cloud-nativem SIEM

    • Mehr anzeigen