MITRE ATT&CK Nedir ?

 Başlangıçta, MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) siber güvenlik tehditlerine karşı mücadele etmek için bir çerçeve olarak tasarlanmıştır. ATT&CK, saldırganların kullanabilecekleri taktikler, teknikler ve prosedürleri (TTP'ler) kapsayan bir veri tabanıdır.


ATT&CK, saldırganların tipik olarak neler yaptıklarını belirlemek ve bu faaliyetleri tespit etmek için savunma ekiplerine rehberlik etmek için oluşturulmuştur. Bu veri tabanı, saldırganların kullandığı TTP'lerin bir listesini sağlar ve bunların her biri, bir organizasyonun savunma stratejileri için birer hedef olabilir.


ATT&CK, farklı saldırı aşamalarına ayrılmıştır: Bunlardan bazıları. Initial acces, Execution, Persistence, Defanse Evasion, Credial Access,Discovery vb. Her aşama, saldırganların amaçlarına ulaşmak için kullandıkları TTP'lerin bir listesini içerir. 


ATT&CK, savunma ekiplerine, organizasyonlarında meydana gelebilecek bir saldırının herhangi bir aşamasında kullanabilecekleri ayrıntılı bilgiler sağlar. Bu bilgiler, savunma ekiplerinin saldırganların ağlarında ne yaptığını daha iyi anlamalarına ve savunma stratejilerini buna göre uyarlamalarına yardımcı olabilir.


ATT&CK, aynı zamanda siber güvenlik topluluğu tarafından sürekli olarak güncellenmektedir. Bu, saldırganların kullandıkları TTP'lerin her zaman değişebileceği gerçeğine dayanır. ATT&CK'ın güncellenmesi, savunma ekiplerinin her zaman en son tehditler hakkında bilgi sahibi olmalarını sağlar.

Sonuç olarak, MITRE ATT&CK, savunma ekiplerinin, siber güvenlik tehditlerine karşı daha iyi hazırlanmalarına yardımcı olan bir çerçevedir. Saldırganların kullanabileceği taktikler, teknikler ve prosedürler hakkında ayrıntılı bilgi sağlar ve bu bilgi, savunma stratejilerini uyarlamak için kullanılabilir.










Farklı matris türleri vardır ve bunlar farklı amaçlar için kullanılır. Örneğin, "PRE-ATT&CK" matrisi, keşif, hedef belirleme ve saldırı planlaması için kullanılan teknikleri içerirken, "Mobile ATT&CK" matrisi mobil cihazlara saldırmak için kullanılan teknikleri içerir. "Enterprise ATT&CK" matrisinde ise 12 adet taktik bulunmaktadır. Bu taktikler, saldırı öncesi ve sırasında taktik ve teknikleri gösterir.
İlk taktik olan "Initial Access", bir sisteme veya ağa erişim sağlayarak bir başlangıç noktası oluşturmayı ifade eder.



 "Execution" taktiği, saldırganların kötü amaçlı kodu sisteme sızdırmaya çalıştığı bir tekniktir. 


"Persistence" taktiği, saldırganların tespit edilmeden bir ağ üzerinde kontrolünü sürdürmesini sağlar. 


"Privilege Escalation" taktiği, saldırganların daha üst düzey izinler elde etmek için kullandıkları teknikleri içerir.


"Defanse evasion" taktiği, saldırganların güvenlik mekanizmalarını aşmalarına ve tespit edilmekten kaçınmalarına yardımcı olur. 


"Credential Access" taktiği, saldırganların hesap adları ve parolaları elde etmeye çalıştığı bir tekniktir.


 "Discovery" taktiği, hedef ortamını anlamaya çalışmayı ifade eder.


"Lateral Movement" taktiği, saldırganların farklı araçlar ve yöntemler kullanarak sistemi haritalamalarına ve sonunda kuruluşun temel taşlarına ulaşmalarına yardımcı olur. 


"Collection" taktiği, bir hedefin ulaşılmasına yardımcı olabilecek verilerin toplanmasını içerir. 


"Command&Control" taktiği, saldırganların güvenliği ihlal edilmiş sistemleri kontrol etmek için onlarla iletişim kurmalarını sağlar.


"Exfiltration" taktiği, güvenliği ihlal edilmiş sistemlerden veri çalınmasını ifade eder.


Son olarak, "Impact" taktiği saldırganların hedefleri etkilemelerine olanak tanır.



Kaynaklar: https://attack.mitre.org / https://www.ibm.com/docs/tr/cloud-paks/cp-security/1.9?topic=beta-mitre-attck-mapping-visualization 



Yazan: Can Arı |Bg-Tek |Siber Güvenlik Uzmanı












Hiç yorum yok: