主な洞察

  • 2020年の調査によると、80%以上のサイバーセキュリティ専門家が、脅威行為者の行動を理解し、セキュリティ戦略を改善するためにMITRE ATT&CK フレームワークを使用しています。(出典:MITRE)
  • このフレームワークは500以上のテクニックを含むまでに成長し、現代のサイバー脅威の複雑さと多様性を示しています。(出典:MITRE ATT&CK

MITRE ATT&CK Tactics, Techniques, and Common Knowledge)は、サイバーセキュリティの脅威を理解・分析するための包括的なフレームワークです。脅威の検知、脅威インテリジェンス、防御戦略を改善するために、サイバーセキュリティのコミュニティで広く採用されています。MITRE ATT&CK詳細な概要は以下のとおりです:

概要

MITRE ATT&CK フレームワークの目的

MITRE ATT&CK は、サイバー攻撃者が使用する戦術、技術、手順(TTP)に焦点を当て、サイバー攻撃者の行動に関する知識を文書化し、共有するために設計されています。このフレームワークは、攻撃者がシステムを侵害するために使用する方法を組織が理解し、防御策を改善するのに役立ちます。

MITRE ATT&CK フレームワークの構造

フレームワークは、エンタープライズ、モバイル、産業制御システム(ICS)など、作戦ドメインに基づくさまざまなマトリックスに分かれている。各マトリックスは、そのドメインに関連する戦術とテクニックの集合体である。

MITRE ATT&CK フレームワークの主な構成要素

戦術

これは敵の攻撃時の目標であり、攻撃の「理由」を表している。戦術の例としては、以下のようなものがある:

  1. 初期アクセス
  2. 実行
  3. 永続性
  4. 特権エスカレーション
  5. 防御回避
  6. クレデンシャル・アクセス
  7. ディスカバリー
  8. ラテラルムーブ
  9. コレクション
  10. データ流出
  11. インパクト

テクニック

これらは、敵が「どのように」戦術目標を達成するかを説明するものである。各戦術には複数のテクニックがあり、敵が用いる具体的な方法が詳述されている。例えば

  1. フィッシング(初回アクセス時)
  2. PowerShell(実行中)
  3. クレデンシャル・ダンピング(クレデンシャル・アクセスの下)

サブテクニック

これらは、技法内の特定のメソッドについて、より詳細な情報を提供する。例えば

  1. フィッシング:スピアフィッシング・アタッチメント
  2. PowerShell:PowerShellスクリプト

手続き

これらは、敵によるテクニックの具体的な実装である。これらは、特定のテクニックやサブテクニックが実際のシナリオでどのように実行されるかの実践的な例を提供する。

MITRE ATT&CK フレームワーク
画像出典:https://attack.mitre.org/

アプリケーション

  1. 脅威インテリジェンス:観察された敵の行動を既知の戦術、技術、手順(TTP)にマッピングし、よりよく理解し、帰属させるのに役立ちます。
  2. 検知と緩和:脅威を特定し対応するための検出ルール、相関検索、セキュリティ・プレイブックを開発するための基礎を提供する。
  3. セキュリティ評価:レッドチームや侵入テストにおいて、敵の行動をシミュレートし、セキュリティ対策の有効性を評価するために使用される。
  4. インシデント対応:インシデント発生時の攻撃者の行動を既知の手法にマッピングすることで調査プロセスを支援し、侵害の範囲と影響の特定を支援します。
  5. セキュリティ・オペレーション敵の活動を監視し対応するための構造化されたアプローチを提供することで、セキュリティ・オペレーション・センター(SOC)の有効性を高める。

メリット

  • 共通言語:サイバー脅威を議論するための用語と手法を標準化し、組織やチーム間のコミュニケーションを円滑にする。
  • 包括的なカバレッジ:幅広い戦術とテクニックを網羅し、敵の行動に関する広範な文書を提供。
  • 実世界との関連性:現実世界の脅威データとコミュニティからの投稿で継続的に更新され、その妥当性と正確性を保証します。
  • ツールとの統合:さまざまなセキュリティ・ツールやプラットフォームと互換性があり、既存のセキュリティ・インフラへのシームレスな統合を促進します。

Vectra AIプラットフォームがMITRE ATT&CKどのように活用するか

Vectra AIプラットフォームは、MITRE ATT&CK フレームワークを効果的に活用し、脅威検知能力を強化しています。検出および分析プロセスをATT&CKフレームワークと連携させることで、Vectra AIは敵対的な技術を包括的にカバーし、リアルタイムアラートの精度と妥当性を向上させます。主な利点は以下の通りです:

  • 振る舞い分析:ユーザーとネットワークの行動に基づいて脅威を特定し、特定のATT&CKテクニックにマッピングします。
  • AI主導の洞察:複数の戦術やテクニックにまたがるアクティビティを相関させることで、誤検知やアラート疲労を軽減します。
  • カスタマイズ可能なダッシュボード:セキュリティチームは、ATT&CKフレームワークのコンテキストで脅威を可視化し、監視することができます。
  • 明確なレポート:検出された技術や潜在的な緩和戦略について、実用的なレポートを提供します。

MITRE ATT&CK 、サイバーセキュリティの専門家にとって重要なリソースであり、敵の戦術やテクニックを理解し、防御するための強固なフレームワークを提供します。 Vectra AIのようなプラットフォームとの統合は、その価値を高め、組織のセキュリティ態勢を強化し、脅威により効果的に対応することを可能にします。

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

MITRE ATT&CK フレームワークとは?

組織はMITRE ATT&CK フレームワークをどのように利用できますか?

MITRE ATT&CK フレームワークの主要な構成要素は何ですか?

MITRE ATT&CK フレームワークはどのように脅威ハンティングを促進するのか?

MITRE ATT&CK フレームワークは規制遵守に役立ちますか?

組織は、MITRE ATT&CK フレームワークをどのようにセキュリティ運用に統合するのか。

MITRE ATT&CK フレームワークを採用する場合、組織はどのような課題に直面する可能性がありますか?

MITRE ATT&CK フレームワークはどのように更新されますか?

MITRE ATT&CK フレームワークはどのようにインシデント対応をサポートするのか?

MITRE ATT&CK フレームワークには、今後どのような発展が期待できるのでしょうか?