Lý do khiến MITRE ATT&CK phù hợp hơn bao giờ hết?

Cơ sở tri thức này được công nhận và truy cập trên toàn cầu nhưng chưa được tận dụng hết mức. Nhưng giờ đây, MITRE ATT&CK đang trên đà phát triển khi làn sóng vi phạm an ninh mạng tiếp tục ảnh hưởng đến các tổ chức trên toàn thế giới. Dựa trên các quan sát thực tế, khuôn khổ này được phát triển bởi tổ chức phi lợi nhuận MITRE Corporation nhằm để ghi lại và theo dõi các chiến thuật và kỹ thuật của những kẻ tấn công trong các giai đoạn xâm nhập mạng và lấy cắp dữ liệu.

MITRE ATT&CK là cơ sở tri thức sâu rộng, toàn diện, chính xác và đầy đủ nhất, cung cấp cho các tổ chức công, tư nhân và phi lợi nhuận phương pháp tiếp cận cấu trúc dựa trên dữ liệu để xác thực các biện pháp kiểm soát bảo mật và xác định các lỗ hổng để khắc phục và mở rộng quản lý bảo mật.

Tội phạm mạng có thể tiêu tốn 10.5 nghìn tỷ USD trên toàn cầu vào năm 2025 ~ Cybersecurity Ventures

Trong quý 1 năm 2022, số vụ tấn công DDoS hàng loạt tăng đột biến, tăng 645% so với quý trước. ~ Cloudflare

80% vi phạm an ninh hiện nay là vì lý do định danh. ~ Falcon OverWatch

Không tổ chức nào có thể an toàn nếu không có kế hoạch xử lý 4 con đường chính dẫn đến vi phạm — thông tin xác thực, lừa đảo, lỗ hổng bảo mật và botnet. ~ Verizon

Adversarial Technologies

Adversarial

Threat Tactics

Tactics

Threat Techniques

Techniques

Common Threat Attacks

Common

Threat Knowledge

Knowledge

Biến MITRE ATT&CK thành cốt lõi trong quy trình bảo mật

Nếu bạn không hiểu lý do các biện pháp kiểm soát bảo mật của mình không thể ngăn chặn các cuộc tấn công hay lý do các cuộc tấn công thành công tránh né các biện pháp bảo mật, dù bạn đã áp dụng quy trình làm việc rõ ràng, thì có thể vì bạn không có một hệ thống hiểu rõ thông tin tình báo về mối đe dọa của tổ chức và biến thông tin thành hành động phù hợp.

Tuy nhiên, khi xây dựng quy trình bảo mật với khuôn khổ ATTACK là thành phần cốt lõi, bạn sẽ tạo ra một khuôn khổ mạnh mẽ có khả năng hiểu và rút ra những thông tin chuyên sâu quan trọng từ thông tin tình báo về mối đe dọa của tổ chức. Khuôn khổ này tổng hợp tất cả dữ liệu và thông tin tình báo về mối đe dọa để trả lời 3 câu hỏi cơ bản nhất: vị trí của kẻ tấn công, động cơ của kẻ tấn công, mục tiêu của kẻ tấn công.

Ngoài ra, khuôn khổ này cũng ngăn chặn kẻ tấn công lợi dụng dịch vụ hệ thống để thực thi lệnh từ xa, thực hiện thao tác dịch vụ từ xa hoặc tiến hành thực thi các chương trình độc hại từ xa. Trình quản lý kiểm soát dịch vụ Windows là một trong những dịch vụ hệ thống thường được dùng để thực thi các lệnh độc hại vì nó cho phép ta quản lý hoặc sửa đổi dịch vụ và các dịch vụ mới được xây dựng, chẳng hạn như trong các dịch vụ Windows. Ngoài API trình quản lý kiểm soát dịch vụ, các công cụ thực thi dịch vụ khác như PsExec cũng thường được dùng để thực thi dịch vụ.

Doanh nghiệp cũng có thể phát hiện và chặn các tình huống mà có thể dẫn đến việc khai thác lỗ hổng phần mềm thông qua các kỹ thuật giảm thiểu được đề xuất trong khuôn khổ. Ví dụ: có thể sử dụng các tính năng như Attack Surface Reduction (ASR) hoặc Microsoft Enhanced Mitigation Experience Toolkit (EMET) để ngăn chặn các phương pháp tương tự hoặc cản trở việc kiểm soát ứng dụng. Cho phép giảm bề mặt tấn công

Kết nối với Chuyên gia về quản lý mối đe doạ của chúng tôi

Trò chuyện với chúng tôi

Những thách thức chính trong việc áp dụng MITRE ATT&CK

Mặc dù khuôn khổ MITRE ATT&CK mang đến sự trợ giúp to lớn trong việc hiểu rõ đối thủ và chiến lược xâm nhập hệ thống, nhưng các doanh nghiệp thường phải đối mặt với những thách thức lớn trong việc triển khai khuôn khổ này do quy mô lớn và tính chất phức tạp cũng như các hoán vị dữ liệu cực kỳ chi tiết. Việc thiếu năng lực tự động hóa trong xử lý và ánh xạ lượng dữ liệu khổng lồ đó với cơ sở hạ tầng bảo mật của tổ chức là một nhiệm vụ khó khăn khác, gây trở ngại trong việc sử dụng đầy đủ khuôn khổ phổ quát này.

Không phải tất cả kỹ thuật đều luôn độc hại. Cách nhận ra điều đó, giảm thiểu cảnh báo và ưu tiên các mối đe dọa

Không phải tất cả kỹ thuật đều dễ dàng phát hiện. Cách triển khai các công cụ tiên tiến để phát hiện và săn lùng các mối đe dọa tiềm ẩn sâu

Một số kỹ thuật có thể có nhiều phương pháp thực thi. Làm thế nào để sử dụng các kỹ thuật phụ để giải quyết vấn đề này.

Trong nhiều chiến thuật có thể được sử dụng cho nhiều trường hợp sử dụng, có một số kỹ thuật hữu ích trong nhiều giai đoạn tấn công

Tối đa hóa giá trị cùng Cloud4C

Cloud4C là đối tác dịch vụ đám mây được quản lý theo định hướng tập trung vào ứng dụng hàng đầu thế giới, đồng thời là đối tác an ninh mạng hàng đầu. Chúng tôi tận dụng khuôn khổ ATTACK để giúp mọi giải pháp bảo mật trở nên thông minh và hướng đến mục tiêu, nhờ đó giúp doanh nghiệp chống lại kẻ tấn công và tối đa hóa thông tin tình báo về mối đe dọa. Đây là một chiến lược sử dụng khuôn khổ để đảm bảo cải thiện năng lực phát hiện mối đe dọa và phòng thủ nâng cao chống lại các tác nhân đe dọa không ngừng thay đổi:

Threat Defense Map

Lập bản đồ 
bảo vệ

Cybersecurity Gaps

Hiểu về những 
lỗ hổng

Advanced Threat Detection

Cải thiện năng lực 
kiểm thử thâm nhập

Threat Investigation

Tinh giản hoạt 
động điều tra

Threat Intelligence

Chia sẻ thông tin tình 
báo các mối đe 
doạ an ninh 
mạng

Advanced Penetration Testing

Cải thiện năng 
lực kiểm thử 
thâm nhập

Adversary Simulation

Tạo mô phỏng 
kẻ tấn công

Threat Defense Map

Lập bản 
đồ bảo vệ

Cybersecurity Gaps

Hiểu về những 
lỗ hổng

Advanced Threat Detection

Cải thiện năng lực 
kiểm thử thâm nhập

Threat Investigation

Tinh giản hoạt động 
điều tra

Threat Intelligence

Chia sẻ thông tin tình báo các mối đe doạ an ninh mạng

Advanced Penetration Testing

Cải thiện năng lực kiểm thử thâm nhập

Adversary Simulation

Tạo mô phỏng kẻ tấn công


List of use cases (backlog)
  • Danh sách trường hợp sử dụng (backlog)
  • Sắp xếp thứ tự ưu tiên

    Risk Prioritization

  • Trường hợp sử 
    dụng dành cho 
    việc tạo mẫu

    Incident Use Cases

  • Tạo mẫu

    Incident Prototyping

  • Xác nhận

    Threat Validation

  • Thành công

    Threat Remediation Success

  • Ý tưởng

    Cybersecurity Strategy Ideas

Decode Attacker Tactics: Giải mã chiến thuật tấn công: Hiểu về mục tiêu chiến lược của kẻ tấn công

Bước quan trọng đầu tiên trong việc xây dựng hệ thống phòng thủ để chống lại kẻ tấn công: hiểu ý định hoặc mục tiêu chiến lược của tác nhân đe dọa. Đó có thể là tống tiền, đánh cắp dữ liệu rất nhạy cảm hoặc đơn giản là phá hủy môi trường CNTT. Để đạt được mục tiêu, kẻ tấn công sẽ lên kế hoạch cho một số mục tiêu ngắn hạn, bắt đầu bằng việc giành được quyền truy cập vào địa bàn khai thác hoặc chỉ huy và kiểm soát. Dưới đây là mô tả của khuôn khổ để phân loại một số chiến thuật của những kẻ tấn công nhằm giúp bạn hiểu ý định của kẻ tấn công:

Chiến thuật

Mục đích
  • Trinh sát
  • Phát triển nguồn lực
  • Truy cập ban đầu
  • Thực thi
  • Cố gắng duy trì
  • Nâng cao đặc quyền
  • Né tránh phòng thủ
  • Truy cập thông tin xác thực
  • Khám phá
  • Mở rộng địa bàn khai thác
  • Thu thập
  • Chỉ huy và kiểm soát
  • Đánh cắp
  • Tác động
  • Thu thập thông tin quan trọng cho các hoạt động trong tương lai
  • Thiết lập các nguồn lực để hỗ trợ hoạt động trong tương lai
  • Truy cập/xâm nhập mạng
  • Chạy mã độc
  • Giữ vững điểm tấn công
  • Đạt được quyền cấp cao hơn
  • Không bị phát hiện
  • Ăn cắp thông tin xác thực
  • Tìm hiểu môi trường
  • Di chuyển trong môi trường
  • Thu thập dữ liệu theo mục tiêu
  • Kết nối với các hệ thống bị xâm nhập để kiểm soát
  • Đánh cắp dữ liệu
  • Thao túng, làm gián đoạn hoặc phá hủy hệ thống và/hoặc dữ liệu

Kết nối với Chuyên gia về quản lý mối đe doạ của chúng tôi

Trò chuyện với chúng tôi

Xác định các trường hợp sử dụng hàng đầu

Bước quan trọng đầu tiên trong việc xây dựng hệ thống phòng thủ để chống lại kẻ tấn công: hiểu ý định hoặc mục tiêu chiến lược của tác nhân đe dọa. Đó có thể là tống tiền, đánh cắp dữ liệu rất nhạy cảm hoặc đơn giản là phá hủy môi trường CNTT. Để đạt được mục tiêu, kẻ tấn công sẽ lên kế hoạch cho một số mục tiêu ngắn hạn, bắt đầu bằng việc giành được quyền truy cập vào địa bàn khai thác hoặc chỉ huy và kiểm soát. Dưới đây là mô tả của khuôn khổ để phân loại một số chiến thuật của những kẻ tấn công nhằm giúp bạn hiểu ý định của kẻ tấn công:

Threat Emulation

Mô phỏng mối đe dọa

Penetration Testing

Kiểm thử đội đỏ hoặc kiểm thử thâm nhập

Behavioural Analytics

Phát triển phân tích hành vi

Defensive Gap Assessment

Đánh giá lỗ hổng phòng thủ

Cybersecurity Maturity

Đánh giá mức độ trưởng thành SOC

Cyber Threat Intelligence

Tăng cường thông tin tình báo về mối đe dọa mạng

How Can Cloud4C Help: Cloud4C có thể hỗ trợ như thế nào: Dịch vụ Phát hiện và Phản hồi nâng cao

Cloud4C tận dụng khung ATT&CK để quản lý, phát hiện và phản hồi mối đe dọa (MDR) nhanh hơn trên các mạng, điểm cuối, ứng dụng và cơ sở hạ tầng. MDR là một phần không thể thiếu trong Dịch vụ bảo mật được quản lý toàn diện của Cloud4C. Bằng cách kết hợp thông tin tình báo các mối đe dọa an ninh mạng với khả năng tự động hóa tiên tiến, Cloud4C giúp doanh nghiệp cải thiện hiệu quả SOC, giảm thiểu các cuộc tấn công mạng và nâng cao tốc độ phản ứng đối với các mối đe dọa.

Tận dụng khung bảo mật hàng đầu

Săn lùng và phát hiện mối đe dọa sâu

Ứng phó bảo mật tự động

Phân tích hành vi đe dọa

Thông tin tình báo mối đe dọa chuyên sâu

Quản lý định danh và quyền truy cập

Quản lý tình trạng bảo mật điểm cuối

Quản lý tình trạng bảo mật đám mây

Tại sao bạn nên hợp tác với Cloud4C để chuyển đổi giải pháp an ninh mạng doanh nghiệp?

Cloud Managed Services Provider

Nhà cung cấp dịch vụ quản lý tập trung vào ứng dụng lớn nhất thế giới với Dịch vụ quản lý bảo mật chuyên dụng và Dịch vụ phản hồi và phát hiện được quản lý nâng cao trên nền tảng AI

Global Expertise

12+ năm kinh nghiệm, 4000 câu chuyện chuyển đổi đám mây trên 26 quốc gia và hơn 20 Trung tâm Xuất sắc (CoE)

Cybersecurity Stats

80.000 sự kiện mỗi giây (EPS), quản lý 13.000 phiên bản HBSS, 3.200 mô-đun theo dõi Urchin (UTM), 7 khuôn khổ Reg-tech, 40+ biện pháp kiểm soát bảo mật.

Industry Cloud Experts

2000+ chuyên gia đám mây đạt các chứng chỉ hàng đầu trong ngành: Hyperscaler Security, Hyperscaler Platform, CISSP, OSCP, CEH, CHFI, Comp TIA Security.

ntelligent Threat Automation

Tích hợp công cụ an ninh mạng thông minh, độc quyền, được hỗ trợ tự động hóa, chẳng hạn như Nền tảng Self-Healing Operations của Cloud4C.

Compliance Services

Có chuyên môn về quản lý tuân thủ chuyên biệt, đảm bảo quản trị liền mạch và tuân thủ nghiêm ngặt các quy định của địa phương, quốc gia và quốc tế.

Advanced Threat Detection

Khả năng phát hiện mối đe dọa nâng cao, chủ động săn tìm mối đe dọa với bộ công cụ và quy trình tốt nhất.

Automated Threat Response

Hỗ trợ quản lý và ứng phó mối đe dọa tự động 24/7

Threat Investigation Platform

Điều tra và xác minh mối đe dọa toàn diện với Hệ thống thông tin tình báo mối đe dọa tối tân, dưới sự hỗ trợ của các nền tảng hàng đầu trong ngành như Microsoft, OSINT, STIX&TAXI, MISP, v.v. cùng đội ngũ chuyên gia về mối đe dọa của Cloud4C.

Cloud Native Security Services

Bảo mật gốc đám mây và hỗ trợ đa đám mây cho các nền tảng đám mây hàng đầu: AWS, Azure, GCP, Oracle, IBM Cloud,.v.v.

SIEM SOAR Solutions

Có kinh nghiệm triển khai và quản lý giải pháp SIEM trên Đám mây AWS - giúp doanh nghiệp chủ động đánh giá các lỗ hổng cũng như tự động hóa và đẩy nhanh quá trình ứng phó sự cố trên Đám mây AWS.

MITRE ATT&CK - Câu hỏi thường gặp

  • MITRE ATT&CK có nghĩa là gì?

    -

    MITRE là tên của một tổ chức phi lợi nhuận, ATT&CK là viết tắt của Adversarial Tactics, Techniques, and Common Knowledge.

  • MITRE ATT&CK có phải là một khuôn khổ?

    -

    Có, MITRE ATT&CK là một khuôn khổ mở, có thể truy cập toàn cầu, cung cấp nhiều chiến thuật và kỹ thuật thường được các tác nhân đe dọa, đội đỏ và người bảo vệ sử dụng để cải thiện năng lực phân loại tấn công và đánh giá rủi ro của tổ chức.

  • Mục đích của khuôn khổ này là gì?

    -

    Khuôn khổ này nhằm mục đích cho phép những người bảo vệ đánh giá các chiến thuật phòng thủ của mình trước các mối đe dọa liên tục (ATP) cho nhiều tác nhân đe dọa.

Củng cố giải pháp an ninh mạng cho doanh nghiệp cùng Cloud4C

Trò chuyện cùng chuyên gia của chúng tôi