MITRE ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)とは、サイバー攻撃者の戦術や技術を体系的に整理した知識ベースです。このフレームワークは、実際の攻撃事例に基づいて作成されており、セキュリティ専門家が脅威を理解し、防御策を構築するために利用されています。
MITRE ATT&CKの主要なコンポーネント
- 戦術(Tactics):
- 説明: 攻撃者が達成しようとする目的や目標。
- 事例: 初期アクセス、権限昇格、持続性、回避、認証情報アクセスなど。
- 技術(Techniques):
- 説明: 戦術を達成するために攻撃者が使用する具体的な方法。
- 事例: フィッシング、エクスプロイト、マルウェアのインストール、ネットワークスキャンなど。
- サブ技術(Sub-techniques):
- 説明: 技術の詳細なバリエーションや具体的な実行方法。
- 事例: Spearphishingリンク、Spearphishing添付ファイル、ドライブバイダウンロードなど。
MITRE ATT&CKの具体的な事例
- フィッシング攻撃:
- 説明: 攻撃者が偽のメールを送信し、ユーザーに悪意のあるリンクをクリックさせる。
- 事例: 攻撃者が企業のIT管理者を装い、パスワードリセットを促すメールを送信し、ユーザーがリンクをクリックして認証情報を入力する。
- エクスプロイト:
- 説明: 攻撃者がソフトウェアの脆弱性を利用してシステムに侵入する。
- 事例: 攻撃者が未修正の脆弱性を利用して、企業のウェブサーバーにマルウェアをインストールする。
- マルウェアのインストール:
- 説明: 攻撃者が悪意のあるソフトウェアをターゲットのシステムにインストールする。
- 事例: 攻撃者がフィッシングメールを通じてマルウェアを配布し、ユーザーが添付ファイルを開くことで感染する。
MITRE ATT&CKの利用方法
- 脅威モデリング: セキュリティ専門家が攻撃者の戦術や技術を理解し、組織の脆弱性を評価する。
- 防御策の構築: 攻撃者の行動を予測し、効果的な防御策を設計する。
- インシデント対応: 攻撃が発生した際に、迅速に対応し、被害を最小限に抑える。
MITRE ATT&CKは、サイバーセキュリティの分野で広く利用されており、企業や政府機関が脅威に対する防御策を強化するための重要なツールです。