2023年10月16日
看穿供应商的说辞:解释MITRE ATT&CK的评估结果
2023年MITRE ATT&CK企业评估结果刚刚发布,所有参与的供应商都在尽力展示自己最好的一面。不幸的是,许多表现不佳的供应商粉饰结果,好像他们做的还不错,而实际却并非如此。供应商群体已经变得如此擅于包装,以至于那些不了解MITRE ATT&CK评估过程的人很难看穿这些花招。 下面我们将讨论MITRE ATT&CK 的主要评估类别,如何评衡量它们,以及在评估供应商表现时应该注意什么。然后你就可以访问参与者的网站,准确地了解他们在说什么(没有说什么)。
MITRE ATT&CK 基础知识 MITRE Engenuity开发了MITRE ATT&CK框架,这是攻击者实现目标时广泛使用的14种战术的通用过程。现实世界中的攻击可能包括这14种战术中的任何一种。每种战术都包含多种技术,这些技术描述了对手为实现战术目标而进行的实际活动。
MITRE ATT&CK企业评估 每年,MITRE都会通过模仿攻击者使用的战术和技术来举行模拟攻击。模拟攻击由多个步骤组成,每个步骤通常代表MITRE ATT&CK框架中的一种战术。今年,攻击序列由19个步骤组成,其中一些战术使用多次。例如,今年19个步骤中的6种是某种形式的“横向移动”战术。 为了说明这一点,以下是第1天测试中针对Windows和Linux的多步活动使用的10个步骤。每一个步骤都代表一种战术。
- 1. 初次入侵2. 首次访问3. 发现和特权升级4. 持久性5. 横向移动到域控制器6. 凭证访问7. 发现8. 凭证访问9. Linux横向移动10. 水坑
步骤vs子步骤 MITRE ATT&CK评估分为几个步骤,每个步骤通常模拟MITRE ATT&CK框架中的一种战术。 对于每个步骤,MITRE使用多个子步骤,这些子步骤通常模拟MITRE ATT&CK框架中的技术。 例如,在2023年的评估中,MITRE使用了19个步骤,这些步骤被分解为143个子步骤。MITRE ATT&CK评估的测试在4天内完成。我们将在下面更详细地介绍这些测试。
- 第1天-评估场景一的威胁检测和分类能力。第2天-评估场景二的威胁检测和分类能力。第3天-评估第1天和第2天遗漏的内容,并更改配置进行测试。第4天-评估保护措施。
检测vs可见性 当讨论MITRE结果时,我们首先对这两个引起严重混淆的术语进行分析。如果不理解这些术语,就不可能正确分析MITRE结果。
检测 有趣的是,在讨论MITRE ATT&CK评估结果时,人们通常使用术语“检测”来衡量检测到的步骤数量。如果检测到步骤大类中的一个或多个子步骤,则认为该步骤已检测到。例如,如果一个步骤由9个子步骤组成,并且9个子步骤中有1个子步骤被检测到,而9个子步骤中有8个子步骤被遗漏,则认为该步骤被成功检测到。只要供应商检测到该步骤中的一个子步骤,他们就认为这是该步骤的成功检测。 一个极端的例子是,供应商只检测到了19个步骤中每个步骤中一个子步骤,声称已经实现了100%的检测。今年使用了143个子步骤,这意味着供应商错过了124个子步骤(错过了87%的威胁),但仍然拥有100%的检测。总的来说,检测代表了MITRE ATT&CK评估的低标准。
可见性 可见性通常是指在所有步骤中检测到的子步骤的总数。这种计算往往更直观一些,因为它简单地说明了从子步骤总数中检测到的子步骤数。有时供应商会混淆检测和可见性这两个术语,所以你必须深入研究一下,以确定他们实际上指的是哪个定义。可见性差的供应商几乎总是更多地提及检测,这个难度要低得多。 许多供应商对每个步骤至少能实现一个检测,但对子步骤的检测水平较低,当他们的可见性(检测到的子步骤的百分比)可能相当低时,他们会声称100%检测。例如,在今年的评估博客中,有一家供应商的可见性为67%,他们实现了100%的检测。他们没有提到他们错过了三分之一的子步骤威胁。 现在我们可以看到100%可见性远远比100%检测更有意义,100%可见性意味着100%检测,但100%检测并不能说明可见性。
分析覆盖率(Analytic coverage) 配置未更改的情况下实时检测子步骤的能力对于端点保护平台至关重要。每次检测的质量也是衡量平台能力的重要指标,在调查报警时为安全分析师提供有用上下文信息,指明是真正的威胁还是误报。报警提供的有用信息越多越好。 MITRE为每个检测子步骤分配以下检测类别。
- 技术—给出动作如何执行的信息,或者帮助回答“做了什么,为什么做,怎么做”的问题。战术—提供有关活动潜在意图的信息,或帮助回答“做了什么以及为什么做”的问题。通用-给出恶意/异常事件发生的具体信息,不提供 “为什么”或“如何”,“做了什么” 上下文说明。遥测-提供与发生的事件相关的信息,而不指定恶意活动发生或提供上下文。无-没有提供关于执行的操作的数据,错过了检测。
配置更改和延迟检测 以下是MITRE ATT&CK评估中另外两个令人困惑的元素,为了公平地评估供应商的表现,必须理解这两个元素。
配置更改 在对场景进行全面测试后,MITRE允许供应商对其系统进行更改并重新测试整个攻击步骤。也就是说,在供应商知道他们错过了检测之后,他们可以充分地更改他们的系统设置,并尝试检测已知的、错过的威胁。虽然这种方法在实际场景中没有意义,但它确实承认测试团队可能犯了配置错误,并允许团队纠正错误。每个安全从业者都想买一台时光机,可以带他们回到错过危险威胁的时间,以便重来一次。 必须知道供应商的结果是在配置更改或未更改的情况下发生的。今年,一个供应商的分析覆盖率在配置更改后从78%上升到98%,而另一个从96%上升到100%。类似地,在配置更改后,一个供应商的可见性结果从85%上升到100%。所有这些供应商都称赞他们的得分更高,但从来没有提到配置的变化。
延迟检测 在测试期间,可以实时(或接近实时)发现检测,也可以在恶意活动发生后延迟几分钟或几小时。如果未及时观察到所述检测,则注明延迟检测。当端点代理本身无法根据提供的数据检测到威胁时,通常会发生这种情况。后端系统收集其他数据后,才可以确定是否发生了恶意活动。 与实时报警不同的是,延迟报警可能需要几分钟到几小时的时间。实时报警是由平台实时做出的决策。在现实世界中,实时报警至关重要。例如,如果供应商以延迟的方式而不是实时检测到勒索软件,则可以在供应商提供检测之前对受感染的机器进行加密。延迟报警意味着没有报警。没有报警意味着没有保护。这就是为什么对恶意活动设置自动、实时报警总是更好的原因。
保护 MITRE还为供应商提供了参与检测评估期间使用的攻击步骤子集的保护方案的机会。保护评估是在最后一个测试日进行的简短测试。今年,保护测试被分解为13个攻击序列,每个攻击序列由多个攻击步骤组成,总共129个步骤。其中一个序列只包含2个步骤,而其他序列则包含超过12个步骤。结果包括在每个序列中是否有任何步骤被阻止,以及在攻击序列中多早实现阻止。 对于保护测试,阻止每个序列中的早期步骤意味着不运行后续步骤,因为认为攻击序列已被阻止。这种方法不测试129个步骤中有多少可以被单独阻止,而是测试13个序列中有多少步骤在序列的任何地方被阻止。这意味着供应商可能会错过序列中的前14步,然后阻止第15步和最后一步,从而认为该序列已被阻止。或者,供应商可能会阻止第一步,并且可能会错过序列中的后续步骤,但这没有经过测试。100%保护意味着每个攻击序列中的一个步骤被阻止。 保护结果不像评估的检测部分那样考虑任何上下文信息。如果威胁被阻止,供应商可能会或可能不会包含有关威胁本身的信息,但这些信息不包括在测试结果中。保护结果很重要的,但是考虑到在这部分花费的时间非常短和测试限制,它不如可见性和分析覆盖率重要。
最终结论 当你仔细阅读这些有创意的供应商图表时,其中许多是用一些令人困惑的格式汇总出来的,只是为了把供应商的结果放在一个好的角度上,请记住上面的考虑。 到目前为止,重要的MITRE ATT&CK评估措施有:
- 可见性(检测到的子步骤):在配置更改之前,没有延迟的检测效果分析覆盖率(技术、战术或通用检测):在配置更改之前,无延迟的检测效果
如何解释MITRE Engenuity ATT&CK 评估:企业-2023 Turla 版
在网络安全领导者及其团队评估供应商保护其组织抵御日益复杂的威胁的能力时,彻底、独立地测试是至关重要的资源。也许没有任何评估比每年的MITRE Engenuity ATT&CK评估更得到一致信任。 这种评估对于测试供应商至关重要,因为根据网络安全供应商自己的性能和功能声明来对其准确评估几乎是不可能的。除了在MITRE Engenuity的环境中进行真实的评测,评估供应商参考检查和价值评估证明(POV)之外,MITRE Engenuity的结果还为全面评估网络安全供应商提供了额外的客观输入。 让我们来看看2023年的结果。在这篇博客中,我们将分析MITRE Engenuity的方法,以测试安全供应商应对现实世界的威胁,提供我们对结果的解释。
在评估过程中,MITRE Engenuity如何对供应商进行测试? MITRE Engenuity ATT&CK评估由MITRE Engenuity主导,并根据著名高级持续性威胁(APT)组织采用的实际手法,对端点保护解决方案进行模拟攻击序列测试。2023年MITRE Engenuity ATT&CK企业评估通过模拟Turla的攻击序列测试了29个供应商解决方案,Turla是一个总部位于俄罗斯的威胁组织,已知感染了超过45个国家的受害者。
2023年MITREEngenuity ATT&CK评估采Turla黑客组织采用的企业模拟攻击技术。Turla通常被称为FSB的Center 16小组的成员,以创新的隐秘入侵方法和漏洞利用后驻留而闻名。该组织与臭名昭著的“蛇”植入程序有关,美国政府认为这是世界上最复杂的网络间谍工具。在超过25年的时间里,Turla组织通过引入新技术不断发展,这些技术在MITRE网站上列出了一长串列表。
除了“蛇”植入程序,一些与Turla相关的工具包括ComRAT、KopiLuwak、Kazuar和Car- bon。虽然Turla主要针对政府机构、大使馆和军事组织,但它也针对全球大部分地区的制药、零售、教育和高科技领域的私营企业。Turla被认为入侵了臭名昭著的伊朗黑客组织APT34,并天才般地劫持了卫星通信来窃取受害者的数据。