Cyber Security Operations
  • Über uns
  • Allgemein
    • Angreifer Pyramide
    • Cyber Kill Chain
    • MITRE ATT&CK® Framework
  • Organisation
    • Datenverarbeitungsverzeichnis
    • Notfallplan
    • Security Awareness
    • Asset Management
    • Verschlüsselung
  • Netzwerk
    • Firewall
    • Netzwerksegmentierung
    • Remote Zugänge einschränken
    • Secure DNS
    • VPN
    • Web Application Firewall
    • E-Mail-Sicherheit & Antispam
  • Client
    • Betriebssystem härten
    • Office härten
    • Softwareverwaltung
    • Patch Management
    • Virenschutz
    • Mobile Device Management (MDM)
    • Passwörter & Zwei-Faktor-Authentifizierung (2FA)
  • Server
    • Rollen- & Berechtigungskonzept
    • Active Directory Hardening
    • Gruppenrichtlinien
    • Backup
    • Webhosting
  • Drucker
    • Page 1
  • Storage
    • Page 2
  • Physische Sicherheit
    • USB-Sticks
  • Cloud Security
    • Page 3
Powered by GitBook
On this page
  1. Allgemein

MITRE ATT&CK® Framework

PreviousCyber Kill ChainNextDatenverarbeitungsverzeichnis

Last updated 12 months ago

Das MITRE ATT&CK® (Adversarial Tactics, Techniques, and Common Knowledge) Framework ist ein umfangreiches Wissen über gegnerische Taktiken, Techniken und Verhaltensweisen, das von MITRE entwickelt wurde. Es dient als Ressource für die Cybersicherheitsgemeinschaft, um Bedrohungen besser zu verstehen und effektive Abwehrstrategien zu entwickeln. Hier sind die wichtigsten Aspekte des MITRE ATT&CK® Frameworks:

1. Struktur und Aufbau

Das Framework ist in mehrere Matrizen unterteilt, die verschiedene Plattformen und Umgebungen abdecken, wie Enterprise, Mobile und ICS (Industrial Control Systems). Die Enterprise-Matrix ist die am weitesten verbreitete und deckt gängige Betriebssysteme wie Windows, macOS und Linux ab.

2. Taktiken

Taktiken sind die Ziele, die ein Angreifer zu einem bestimmten Zeitpunkt eines Angriffs erreichen möchte. Sie stellen die "Was" Ebene des Frameworks dar und umfassen 14 Kategorien, darunter:

  • Initial Access (Erster Zugriff)

  • Execution (Ausführung)

  • Persistence (Beharrlichkeit)

  • Privilege Escalation (Rechteausweitung)

  • Defense Evasion (Abwehrumgehung)

  • Credential Access (Anmeldeinformationen beschaffen)

  • Discovery (Erkundung)

  • Lateral Movement (Seitliche Bewegung)

  • Collection (Sammlung)

  • Command and Control (Kommando und Kontrolle)

  • Exfiltration (Datenabfluss)

  • Impact (Auswirkungen)

3. Techniken

Techniken beschreiben die spezifischen Methoden, die Angreifer verwenden, um eine Taktik zu erreichen. Jede Technik ist detailliert beschrieben und enthält Informationen zu ihrer Funktionsweise, den verwendeten Tools und möglichen Abwehrmaßnahmen. Zum Beispiel:

  • Phishing (Technik für Initial Access)

  • PowerShell (Technik für Execution)

  • Credential Dumping (Technik für Credential Access)

4. Sub-Techniken

Sub-Techniken sind spezifischere Methoden innerhalb einer Technik. Sie bieten eine noch granularere Sicht auf die Vorgehensweisen der Angreifer. Beispielsweise hat die Technik "Phishing" Sub-Techniken wie "Spearphishing Attachment" und "Spearphishing Link".

5. Beziehungen und Verknüpfungen

Das Framework stellt Beziehungen zwischen verschiedenen Taktiken und Techniken dar und zeigt, wie Angreifer diese in einer echten Angriffskampagne kombinieren können. Es bietet auch Verknüpfungen zu Bedrohungsgruppen und Malware, die bestimmte Techniken verwenden.

6. Anwendung des Frameworks

Das MITRE ATT&CK® Framework wird in verschiedenen Bereichen der Cybersicherheit eingesetzt, darunter:

  • Threat Hunting (Bedrohungssuche): Sicherheitsanalysten verwenden das Framework, um gezielt nach Anzeichen bekannter Angreifertechniken in ihren Netzwerken zu suchen.

  • Incident Response (Vorfallreaktion): Das Framework hilft bei der Analyse und Rekonstruktion von Angriffen, indem es eine gemeinsame Sprache und Struktur für die Untersuchung bietet.

  • Red Teaming (Angriffssimulation): Sicherheitsteams nutzen das Framework, um realistische Angriffsszenarien zu planen und durchzuführen.

  • Defensive Strategien: Organisationen verwenden das Framework, um ihre Abwehrmaßnahmen gegen bekannte Techniken zu überprüfen und zu verbessern.

7. Community und Weiterentwicklung

Das MITRE ATT&CK® Framework wird kontinuierlich weiterentwickelt und erweitert, basierend auf neuen Erkenntnissen und Feedback aus der Cybersicherheitsgemeinschaft. Es ist öffentlich zugänglich und wird von zahlreichen Organisationen weltweit genutzt.

Fazit

Das MITRE ATT&CK® Framework ist ein leistungsfähiges Werkzeug, das Sicherheitsfachleuten hilft, die Techniken und Taktiken von Angreifern besser zu verstehen und effektive Abwehrstrategien zu entwickeln. Es bietet eine umfassende und detaillierte Struktur zur Analyse und Abwehr von Cyberbedrohungen.

MITRE ATT&CK®
Logo