Was ist MITRE ATT&CK ® Framework und wie kann Ihr SOC davon profitieren?
- 9 minutes to read
Inhaltsverzeichnis
Was ist MITRE ATT&CK Framework?
MITRE ist eine gemeinnützige Organisation mit Sitz in den USA, die speziell gegründet wurde, um die Bundesregierung in technischen und ingenieurwissenschaftlichen Fragen zu beraten. MITRE ATT&CK steht für Adversarial Tactics, Techniques and Common Knowledge.
Ursprünglich entwickelte die Organisation das MITRE ATT&CK-Framework für ein Forschungsprojekt im Jahr 2013. Im Jahr 2015 wurde das Framework der Öffentlichkeit kostenlos zur Verfügung gestellt und hilft heute Sicherheitsexperten aller Branchen dabei, ihre Organisationen vor neuen und bekannten Bedrohungen zu schützen.
Das MITRE ATT&CK-Framework untersuchte ursprünglich Bedrohungen für Windows-Unternehmenssysteme. Heute deckt es auch Mobilgeräte, ICS, Linux und MacOS ab. Das ATT&CK-Framework enthält hauptsächlich öffentlich zugängliche Bedrohungsinformationen und Vorfallberichte. Es bietet Einblicke in die Taktiken und Techniken von Cyber-Gegnern, die von Bedrohungsakteuren während des gesamten Angriffszyklus eingesetzt werden.
In der Praxis hilft MITRE ATT@CK Sicherheitsteams, wie ein Angreifer zu denken und den Gegner besser zu verstehen. Das Framework bietet nicht nur eine Datensammlung, sondern kann auch zur Stärkung der Sicherheitslage von Organisationen eingesetzt werden. Es dient als kollektive Informationsbasis, die Fachleuten hilft, feindliches Verhalten zu erkennen und zu stoppen. Deshalb forschen Cybersicherheitsanalysten und Bedrohungsjäger kontinuierlich an neuen Techniken.
Dieser Inhalt ist Teil einer Serie über MITRE ATT&CK.
Empfohlene Lektüre: UEBA (User and Entity Behavior Analytics): Vollständiger Leitfaden 2025.
Anwendungsfälle MITRE ATT&CK Frameworks
Priorisierung Bedrohungserkennung
Selbst Teams mit umfangreichen Ressourcen können sich nicht gegen alle möglichen Angriffsvektoren verteidigen. Das Framework bietet Teams eine Blaupause, die ihnen hilft, zu lernen, worauf sie ihre Bemühungen zur Bedrohungserkennung konzentrieren sollten.
Beispielsweise kann ein Team Bedrohungen priorisieren, die früher im Lebenszyklus eines Angriffs auftreten. Andere Teams können bestimmte Erkennungen priorisieren, die darauf ausgelegt sind, die einzigartigen Techniken zu identifizieren, die üblicherweise von einer bestimmten Angreifergruppe verwendet werden, die bekanntermaßen ihre Branchen ins Visier nimmt.
Teams können die Techniken, Risiken und Zielplattformen erkunden, um sich weiterzubilden und ihren allgemeinen Sicherheitsplan zu erstellen. Gleichzeitig können sie mithilfe des ATT&CK-Frameworks ihre Fortschritte im Laufe der Zeit verfolgen.
Bewertung bestehender Abwehrmaßnahmen
Das ATT&CK-Framework kann bei der Bewertung aktueller Tools und der Bewertung der Reichweite bestimmter Angriffstechniken helfen. Für jede einzelne Erkennung können unterschiedliche Telemetrieebenen gelten. Beispielsweise kann ein Team entscheiden, dass eine höhere Zuverlässigkeit hinsichtlich der Erkennungstiefe erforderlich ist, während andere Szenarien niedrigere Erkennungsebenen erfordern.
Teams sollten die Bedrohungen definieren, die von der Organisation priorisiert werden müssen, und die bestehende Abdeckung bewerten. Dies kann auch bei Red-Teaming-Aktivitäten hilfreich sein – die Matrix kann dabei helfen, den erforderlichen Umfang für einen Pentest oder eine Red-Team-Übung festzulegen und dient nach und während des Tests als Scorecard.
Verfolgung von Angreifergruppen
Organisationen konzentrieren ihre Tracking-Bemühungen häufig auf bestimmte bekannte Verhaltensweisen spezifischer Angreifergruppen, die für ihre Branche oder Branche relevant sind. Das ATT&CK-Framework entwickelt sich kontinuierlich weiter, da neue Bedrohungen entstehen. Organisationen können das Framework als zuverlässige Informationsquelle nutzen, um das Verhalten und die Techniken von Hackergruppen zu verstehen und zu verfolgen.
Tipps vom Experten

Steve Moore ist Vice President und Chief Security Strategist bei Exabeam. Er entwickelt Lösungen zur Bedrohungserkennung und berät Kunden zu Sicherheitsprogrammen und der Reaktion auf Sicherheitsverletzungen. Er ist Moderator des „The New CISO Podcast“, Mitglied des Forbes Tech Council und Mitbegründer von TEN18 bei Exabeam.
Meiner Erfahrung nach können Ihnen die folgenden Tipps dabei helfen, das MITRE ATT&CK-Framework besser für Ihre Cybersicherheitsstrategie zu nutzen:
Verfolgen Sie Übungen zur Gegneremulation mit ATT&CK
Nutzen Sie bei Red-Team- oder Adversary-Emulation-Übungen das ATT&CK-Framework, um die eingesetzten Techniken zu verfolgen und die Leistung Ihrer Verteidigung zu bewerten. Dies hilft, Erkennungslücken zu identifizieren und Ihre Sicherheitslage zu verbessern.
Integrieren Sie ATT&CK mit der automatisierten Bedrohungserkennung
Automatisieren Sie die Zuordnung erkannter Aktivitäten zum MITRE ATT&CK-Framework innerhalb Ihrer SIEM- oder XDR-Lösung. Dies hilft bei der schnellen Identifizierung der Angriffsphase und verbessert die Reaktionsfähigkeit auf komplexe Bedrohungen.
Verwenden Sie ATT&CK zur Anleitung von Playbooks für die Reaktion auf Vorfälle
Strukturieren Sie Ihre Playbooks zur Reaktion auf Vorfälle anhand von ATT&CK-Techniken. Definieren Sie für jede Technik spezifische Aktionen, um die Konsistenz der Reaktion und Behebung in verschiedenen Angriffsphasen zu verbessern.
Priorisieren Sie die Verteidigung gegen gängige Angriffstechniken
Konzentrieren Sie Ihre Abwehrmaßnahmen auf die in Ihrer Branche am häufigsten beobachteten Techniken, die von MITRE ATT&CK identifiziert wurden. So können Sie Ressourcen effektiv zuweisen und zuerst die Bereiche mit dem höchsten Risiko abdecken.
Entwickeln Sie Verhaltenserkennungsregeln mit ATT&CK
Verwenden Sie MITRE ATT&CK-Techniken als Grundlage für die Entwicklung von Verhaltenserkennungsregeln. So erkennen Sie subtile, nicht signaturbasierte Angriffe wie Lateral Movement oder die Umgehung von Verteidigungsstrategien.
Was sind die ATT&CK-Matrizen?
Das ATT&CK-Framework definiert die folgenden drei Matrizen:
Unternehmensmatrix
Diese Matrix deckt die Phasen des Cyberangriffszyklus ab, die nach dem Auslösen eines Exploits auftreten. Die MITRE ATT&CK-Unternehmensmatrix umfasst elf Taktiken, die die Aktionen adressieren, die ein Bedrohungsakteur möglicherweise erfolgreich durchführen muss, um ein endgültiges Ziel zu erreichen. Ein endgültiges Ziel kann beispielsweise der erstmalige Zugriff auf ein bestimmtes System, das Sammeln von Daten, das Exfiltrieren von Daten oder die laterale Bewegung sein.
Im Jahr 2020 wurde die Matrix um Untertechniken erweitert und die 11 Taktiken umfassen nun auch eine Sammlung von 184 Techniken, die jeweils 0–15 Untertechniken enthalten.
Matrix für industrielle Steuerungssysteme
Die MITRE ATT&CK-Matrix für industrielle Steuerungssysteme (ICS) deckt wie die Unternehmensmatrix die Phasen eines Cyberangriffs ab, die nach dem Start eines Exploits auftreten. Die ICS-Matrix konzentriert sich jedoch hauptsächlich auf Bedrohungen, die speziell SCADA-Systeme (Supervisory Control and Data Acquisition), Betriebstechnologie (OT) und kritische Infrastrukturen betreffen.
Da die ICS-Matrix Angriffsphasen abdeckt, die sich mit den anderen Matrizen überschneiden, listet sie viele der gleichen Taktiken auf. Aufgrund der unterschiedlichen Plattformen sind jedoch zwei Taktiken aus den anderen Matrizen nicht enthalten, während die beiden ICS-spezifischen Taktiken in den insgesamt elf Taktiken enthalten sind. Diese Taktiken umfassen eine Sammlung von 96 Techniken. Die Matrix wurde jedoch noch nicht aktualisiert, um das neue Format der Untertechniken zu berücksichtigen.
Mobile Matrix
Die Mobile-Matrix deckt dieselben Phasen des Cyberangriffs-Lebenszyklus ab wie die Enterprise-Matrix und verwendet dieselben elf Taktiken. Die Enterprise-Matrix konzentriert sich jedoch hauptsächlich auf Unternehmensnetzwerke, während die Mobile-Matrix nur Angriffsvektoren und Bedrohungen abdeckt, die spezifisch für mobile Geräte sind.
Die mobile Matrix enthält andere Techniken und Untertechniken als die Enterprise-Matrix. Die Techniken konzentrieren sich auf mobilgerätespezifische Angriffsvektoren und decken keine allgemeinen Angriffsvektoren ab (auch keine, die auch auf Mobilgeräte anwendbar sein könnten). Insgesamt gibt es 100 mobile Techniken, und die mobile Matrix enthält derzeit keine Kategorie für Untertechniken.
Lesen Sie unsere ausführliche Erklärung zu MITRE Engage.
Wie schneidet das MITRE ATT&CK-Framework im Vergleich zu modernen Cybersicherheitsstandards ab?
Das MITRE ATT&CK-Framework ist ein Veteran im Bereich der Cybersicherheit, aber das bedeutet nicht, dass es veraltet ist. Tatsächlich erfreut es sich zunehmender Beliebtheit und wird ständig erweitert, um sicherzustellen, dass es weiterhin relevant bleibt.
Regierungsbehörden, Organisationen und Einzelpersonen geben Informationen an das Framework weiter und ihre fortlaufenden Beiträge stellen sicher, dass sich das Framework zusammen mit neuen Bedrohungen und Entdeckungen weiterentwickelt.
Das Framework bietet eine standardisierte Sprache basierend auf Taktiken, Techniken und Verfahren (TTP), die universell und für alle zugänglich ist. Darüber hinaus bietet das Framework detaillierte Klassifizierungen zur Interaktion von Angreifern mit Systemen in allen Umgebungen.
Lesen Sie unsere ausführliche Erklärung zu TTPs und wie deren Verständnis zur Vermeidung von Vorfällen beitragen kann.
Im Gegensatz zu anderen Sicherheitsframeworks, die für bestimmte Benutzer und Branchen entwickelt wurden, bietet das MITRE-Framework ein breites Spektrum an bewährten Sicherheitspraktiken, die für jedes Unternehmen anwendbar sind. Hier sind einige gängige Sicherheitsframeworks:
NIST-Rahmenwerk für Cybersicherheit
NIST steht für National Institute of Standards and Technology. NIST ist eine US-Behörde, die eine Vielzahl von Informationen bereitstellt, darunter auch Sicherheitsrahmenwerke. Das allgemein verwendbare Sicherheitsrahmenwerk wurde entwickelt, um Organisationen zu unterstützen, die ihre Cybersicherheit stärken möchten.
Das NIST-Framework gilt als flexibel und kostengünstig. Es umfasst einen fünfstufigen Prozess zur Bewältigung von Cybersicherheitsrisiken und zur Aufrechterhaltung der Sicherheitsinfrastruktur. Die Schritte beschreiben verschiedene Methoden zur Identifizierung, Abwehr, Erkennung, Reaktion und Wiederherstellung nach Angriffen.
NIST SP 800-53
Zusätzlich zum allgemeinen Rahmen hat das NIST auch einen weiteren Rahmen – SP 800-53 – erstellt, der mehrere Sicherheitsanforderungen für Bundesinformationssysteme und die Einheiten definiert, die diese Systeme unterstützen oder verwenden.
Ziel dieses Rahmenwerks ist der Schutz kritischer und vertraulicher Daten in Regierungsnetzwerken. Es beschreibt klare Sicherheitsmaßnahmen, die die Sicherheit von Bundesbehörden und deren Auftragnehmern verbessern sollen.
HITRUST
Das Common Security Framework der Health Information Trust Alliance wurde speziell für Organisationen im Gesundheitswesen entwickelt. Es schützt Informationssysteme, die geschützte Gesundheitsinformationen sowohl während der Übertragung als auch im Ruhezustand verarbeiten.
Das HITRUST-Framework bietet konkrete Empfehlungen zum Schutz von Gesundheitsdaten sowie zur Erreichung und Aufrechterhaltung der Compliance mit Regulierungsbehörden, einschließlich des Health Insurance Portability and Accountability Act von 1996 (HIPAA).
ISO 27000-Reihe
Die Norm ISO 2700 wurde von der Internationalen Elektrotechnischen Kommission und der Internationalen Organisation für Normung für Informationssicherheits-Managementsysteme entwickelt. Ziel der Norm ISO 27000 ist es, Managern dabei zu helfen, den Überblick über Sicherheitskontrollen und -maßnahmen zu behalten. Das Rahmenwerk wurde in mehreren Publikationen veröffentlicht. Es deckt viele Aspekte der Sicherheit ab, darunter Sicherheitskontrollen und ein effektives Management des IT-Betriebs.
MITRE ATT&CK Framework und SIEM der nächsten Generation
Moderne SIEM-Lösungen (Security Information and Event Management) oder Next-Gen SIEMs aggregieren Informationen aus verschiedenen Quellen und wenden erweiterte Analysen auf die Daten an, um die nächsten richtigen Maßnahmen zu bestimmen. Wenn Sicherheitsbedrohungen erkannt werden oder Anomalien bei Benutzern oder Entitäten auftreten, können Next-Gen SIEM-Tools eine automatisierte Reaktionsmaßnahme einleiten und Push-Benachrichtigungen an Administratoren senden.
Die Bedeutung von Informationen für effektives SIEM der nächsten Generation
Informationen sind ein Kernelement der SIEM-Technologie der nächsten Generation. Für eine optimale Leistung benötigen diese Systeme eine solide Informationsbasis. Das Tool kann dann normales Verhalten ermitteln, Bedrohungen kategorisieren, Aktivitäten jeder Bedrohung korrelieren und die relevanten Informationen mit einer Automatisierung, Eskalation oder einem Alarm bereitstellen.
Um effektiv zu sein, müssen SIEM-Tools der nächsten Generation die Verhaltensanomalie identifizieren, sie mit einem Angriffsmuster, dessen Ziel und den verfügbaren Abhilfemaßnahmen verknüpfen. Dadurch kann das System eine effektive automatisierte Reaktion generieren und Administratoren die Informationen liefern, die sie zum Handeln benötigen, um zukünftige Vorfälle des Ereignisses zu verhindern.
Wie das MITRE ATT&CK-Framework SIEM der nächsten Generation verbessert
Das Framework bietet die folgenden Funktionen zur Unterstützung von SIEM:
- Eine solide Wissensbasis– der Informationsumfang, der für ein effektives SIEM erforderlich ist, erfordert eine umfassende und regelmäßig aktualisierte Wissensbasis. Sie muss genügend Informationen enthalten, um die von Bedrohungsakteuren verwendeten Techniken, Taktiken und Tools zu identifizieren. SIEM-Lösungen lassen sich in das MITRE ATT&CK-Framework integrieren und liefern detaillierte Informationen zu jeder vom Tool erkannten Bedrohung.
- Standardisierte Terminologie– Online-Quellen und veröffentlichte Forschungsergebnisse verwenden zwar unterschiedliche Bezeichnungen für dieselben Techniken, das ATT&CK-Framework bietet jedoch eine weit verbreitete und akzeptierte Standardterminologie. SIEM-Systeme können die ATT&CK-Klassifizierungen in Berichten verwenden, um eine einheitliche Terminologie zu gewährleisten und IT- und Sicherheitsteams das Verständnis und die Nutzung dieser Informationen zu erleichtern.
- Informationen über Gegner– Cybercrime-Gruppen können ihren Zielen massiven Schaden zufügen. Sie können von Regierungen finanziert werden oder aus Zusammenschlüssen von Einzelpersonen bestehen, die sich gegenseitig nicht einmal kennen. Jede Gruppe ist jedoch durch bestimmte Angriffsmethoden vereint. Das MITRE-Framework bietet Informationen über die Vorgehensweisen bestimmter Gruppen. SIEM-Tools können diese Informationen nutzen, um Angriffe dieser Gruppen zu identifizieren.
- Inhaltsanpassung von Anwendungsfällen– SIEM-Lösungen der nächsten Generation bieten „Inhalte“ und Anwendungsfälle, die Erkennungs- und Reaktionsmuster umfassen und auf das MITRE ATT&CK-Framework abgestimmt sind. Beispielsweise kann eine Lösung ein Bedrohungsreaktionsmuster bereitstellen, das die wahrscheinlichen Aktionen des Angreifers enthält und Reaktions-Playbooks zugeordnet ist, die sofort manuell oder automatisch aktiviert werden können.
MITRE ATT&CK Framework und XDR
Lösungen für erweiterte Erkennung und Reaktion (XDR) korrelieren Daten, die an verschiedenen Standorten generiert werden, darunter Clouds, Netzwerke und Endpunkte. XDR-Tools analysieren die Informationen und nutzen sie, um Bedrohungen zu erkennen und Reaktionssequenzen und Warnungen einzuleiten.
Die Bedeutung von Informationen für effektives XDR
Laut Gartner erfordert XDR-Technologie vielfältige Bedrohungsinformationen und Abwehrtechniken, um wirklich effektiv zu sein. XDR-Lösungen sind auf Informationen angewiesen, um Bedrohungen zu erkennen. Sind diese Informationen nicht vielfältig genug, können viele Bedrohungen unentdeckt bleiben.
Für XDR relevante Funktionen von MITRE ATT&CK
Das Framework bietet die folgenden Funktionen, die XDR unterstützen:
- Erweiterte Wissensbasis– das MITRE-Framework kann XDR-Lösungen mit den Informationen versorgen, die für eine gründlichere Untersuchung und Bedrohungserkennung sowie für die Anwendung der entsprechenden Präventionstechniken erforderlich sind.
- Verbesserte Playbooks– das Framework bietet Incident-Response-Teams die erforderlichen Informationen zum Erstellen eines progressiven Playbooks, das gegnerisches Verhalten auf verbindliche und standardisierte Weise berücksichtigt.
- Eine gemeinsame Quelle der Wahrheit– die Ausrichtung von XDR auf das MITRE ATT&CK-Framework schafft einen Security Operations Center (SOC)-Workflow, der es Analysten ermöglicht, umfassende Folgenabschätzungen durchzuführen und zu bestimmen, wie bestimmte Arten von Angriffen abgeschwächt und vor ihnen geschützt werden können.
Wie können Frameworks wie MITRE ATT&CK XDR-Lösungen zugutekommen?
- Inhaltsausrichtung– Ähnlich wie SIEM der nächsten Generation können XDR-Lösungen „Inhalte“ bereitstellen, darunter Erkennungs- und Reaktionsmuster, und sich an das MITRE ATT&CK-Framework anpassen. Beispielsweise kann eine Lösung ein Bedrohungsreaktionsmuster bereitstellen, das die wahrscheinlichen Aktionen des Angreifers enthält und Reaktions-Playbooks zugeordnet ist, die entweder manuell oder automatisch sofort aktiviert werden können.
- Einfachere Untersuchung– Ein Schwerpunkt von XDR liegt darin, „alles an einem Ort“ bereitzustellen und Daten aus verschiedenen Quellen zu einer Angriffszeitleiste zusammenzuführen. Mithilfe von MITRE ATT&CK-Daten kann XDR diesen Prozess verbessern, indem es Ereignisse in der Umgebung identifiziert, die Teil einer bekannten Angriffskampagne sind, und Daten aus dem Framework nutzt, um dem Angriffsszenario Kontext hinzuzufügen.
- Geführte Reaktion– Während XDR in manchen Fällen direkt eine orchestrierte Reaktion bereitstellen kann, kann es in anderen Fällen die menschliche Reaktion steuern. Durch die Verwendung MITRE ATT&CK-Daten kann die XDR-Lösung nicht nur die Bedrohung identifizieren und visualisieren, sondern auch spezifische Reaktionsmaßnahmen vorschlagen, die sich gegen diese Bedrohung als wirksam erwiesen haben.
Wie Exabeam Fusion und XDR das MITRE ATT&CK Framework nutzen
Exabeam Fusion SIEM und XDR umfassen eine Reihe vorgefertigter Anwendungsfälle. Diese Anwendungsfälle umfassen bedrohungsspezifische Inhalte, vordefinierte Untersuchungschecklisten und auf jedes definierte Szenario zugeschnittene Reaktions-Playbooks. Die internen Sicherheitsexperten Exabeam haben jedes Anwendungsszenario im MITRE ATT&CK-Framework abgebildet, einschließlich der spezifischen MITRE-Taktiken und -Techniken, die mit jedem Anwendungsfall verbunden sind. Dies bietet dem Sicherheitsanalysten, der potenzielle Bedrohungen in Exabeam untersucht, mehr Einblicke. Beispielsweise wird der Anwendungsfall der kompromittierten Anmeldeinformationen neun verschiedenen MITRE-Techniken zugeordnet.
® Framework und wie Ihr SOC davon profitieren kann" class="wp-image-221127"/>Exabeam Fusion umfasst diese beiden Produkte:
- Exabeam Fusion XDR: Marktführende Verhaltensanalysen, Warnmeldungs-Triage, Bedrohungssuche, vorgefertigte Untersuchungs-Playbooks, TDIR-Workflow-Automatisierung und Integrationen mit Hunderten von Sicherheits- und Produktivitätstools von Drittanbietern ermöglichen es Unternehmen, komplexe Bedrohungen zu finden, die in ihrer vielfältigen Umgebung oft unbemerkt bleiben.
- Exabeam Fusion SIEM: Alle Funktionen und Fähigkeiten von Fusion XDR plus zentralisierte Protokollspeicherung, leistungsstarke Suche und Berichterstellung, um gängige Anwendungsfälle im Zusammenhang mit Vorschriften und Compliance zu erfüllen.
Kein anderer SIEM- oder XDR-Anbieter bietet mehr sofort einsatzbereite Inhalte zur Unterstützung des Frameworks. Eine detaillierte Übersicht über die Unterstützung des MITRE ATT&CK Frameworks durch Exabeam finden Sie unter diesem Link – die MITRE-Unterstützung von Exabeam wird in Grüntönen angezeigt –ATT& CK® Navigator.
Mehr über Exabeam erfahren
Vertiefen Sie Ihr Wissen mit Webinaren, Leitfäden und Analystenberichten.
-
Der Blog
Decoding the 2025 MITRE ATT&CK® Evals: A Call for Clarity and a Guide for Analysts
-
Der Blog
Der fehlende Speicher in Ihrer Sicherheitsarchitektur: Wie Angreifer zustandslose Systeme ausnutzen
- Mehr anzeigen