ERFÜLLUNGSRAHMEN

Das MITRE ATT&CK-Rahmenwerk

Das MITRE ATT&CK-Framework ist zum neuen Standard für die Kommunikation der Sicherheitswelt über Angreifer und Techniken geworden.

Demo anfordern
Unterstützt das MITRE ATT&CK Framework

Nicht alle Schwachstellen sind gleich

Was sind die Komponenten des MITRE ATT&CK Frameworks?

Dieser Rahmen bietet eine Wissensbasis über Angreifertechniken, die nach Taktiken (kurzfristige taktische Angriffsziele) und Techniken (wie Cyberkriminelle bestimmte Taktiken erreichen) klassifiziert sind. Anstatt sich auf abstrakte Kill Chains und Tools zu konzentrieren, konzentriert sich das MITRE-Framework darauf, wie Cyberkriminelle während eines Sicherheitsereignisses mit Systemen interagieren. MITRE ATT&CK ist aus mehreren Gründen auf diese Weise strukturiert:

Einblicke in das Verhalten des Gegners

Standardindikatoren für eine Kompromittierung (Domänen, IP-Adressen, Datei-Hashes, Registrierungsschlüssel usw.) bieten eine punktuelle Erkennung, bilden aber nicht ab, wie Cyberkriminelle im Laufe der Zeit mit Systemen interagieren. MITRE ATT&CK hat dies geändert, indem es die Systeminteraktion betrachtet.

Abbildung von Lebenszyklusmodellen

Viele der bestehenden Lebenszyklus- und Cyber-Kill-Chain-Konzepte beruhten auf Abstraktion und nicht auf konkreten Taktiken, Techniken und Verfahren (TTP). Dies reichte nicht aus, um den aktuellen und neuen Sicherheitsanforderungen gerecht zu werden.

Gemeinsame Taxonomie

Es gab keine einheitliche Terminologie zur Beschreibung der TTPs verschiedener Gruppen von Angreifern. Der MITRE ATT&CK-Rahmen bietet eine solche.

IoT-Gerätesicherheit im Jahr 2024:
Die hohen Kosten des Nichtstuns

Schutz der wachsenden IoT-Architektur
in einer komplizierten Sicherheitsumgebung

Sicher, umfangreich, kategorisiert

Wie Asimily das MITRE ATT&CK Framework unterstützt

Asimily analysiert jede Schwachstelle und bestimmt, wie sie mit Hilfe von öffentlichen Forschungsergebnissen und seinen eigenen Fähigkeiten ausgenutzt werden kann. Ausgehend von passiv erfassten Netzwerkdaten nutzt Asimily das MITRE ATT&CK-Framework, um verschiedene Angriffstechniken zu erkennen. Asimily zeichnet auch den Weg des Angriffs auf, um zu verstehen, wie es einen bestimmten Angriffsversuch auf der Grundlage der erkannten ATT&CK-Techniken erkennen könnte.

Automatisierte Analyse mit menschlicher Unterstützung

Asimily analysiert jede Schwachstelle in der IoT-Flotte eines Kunden daraufhin, wie die Schwachstelle ausgenutzt werden kann. Dazu gehören die Abhängigkeiten, Vorbedingungen und andere Voraussetzungen für den Erfolg. Diese Basisinformationen - abgeleitet von Asimilys patentierten Techniken zur automatischen Analyse vielfältiger, unstrukturierter Informationen über Geräte und Schwachstellen - bilden den Anfang. Sie werden dann von den Sicherheitsexperten von Asimily überprüft, um eine genaue Vorstellung davon zu erhalten, wie die Schwachstelle entschärft werden kann.

Schwachstellen priorisieren

Asimily ermittelt, wo sich ausnutzbare Schwachstellen in ihrer Umgebung befinden. Für jedes spezifische Gerät werden die Daten mit MDS2- und SBOM-Informationen angereichert. So können Sie Prioritäten setzen, um die wirklichen Risiken für Ihr Netzwerk anzugehen und nicht nur die veröffentlichte Liste der potenziellen Bedrohungen.

Unterbrechung der Angriffskette

Mit diesen detaillierten und kontextbezogenen Informationen über Schwachstellen, den Angriffsprozess und den IoT-Einsatz des Kunden kann eine Empfehlung ausgesprochen werden. Asimily wählt die einfachste, am wenigsten zeitaufwändige Methode, um einen Angriff über einen der kodifizierten Schritte des ATT&CK Frameworks zu brechen. Damit wird der chronischen Zeit- und Ressourcenknappheit der Sicherheitsteams Rechnung getragen, die sich gezwungen sehen, das Risiko schnell und effizient zu reduzieren.

Was ist das MITRE ATT&CK Framework

MITRE, die gemeinnützige Organisation, die für das Framework verantwortlich ist, definiert Taktik als den Grund, aus dem Angreifer Aktionen durchführen. Das Framework beginnt mit der Identifizierung kritischer Taktiken für Unternehmenssysteme und geht auch auf mobile und industrielle Kontrollsysteme (ICS) ein. Während einige Haupttaktiken in allen drei Umgebungen gleich sind, gibt es einige, die nur für mobile Systeme oder ICS gelten.

Tiefer eintauchen
Asimily unterstützt das MITRE AT&CK Framework

Asimily ermöglicht die Einhaltung von Cybersicherheitsbestimmungen

Cybersecurity Compliance und Sicherheit sind iterative Prozesse. Mit Asimily können Unternehmen KPIs ermitteln und dann Trends im Zeitverlauf verfolgen, um einen Überblick über ihre Sicherheitslage zu erhalten. Darüber hinaus benötigen die Unternehmensleitung und der Vorstand einen Einblick in die Risiken, um ihre Governance-Pflichten zu erfüllen.

Entdecken Sie wie
Rahmenwerke für die Einhaltung der Cybersicherheit

Unsere Gartner Peer Insights Bewertungen