ERFÜLLUNGSRAHMEN
Das MITRE ATT&CK-Rahmenwerk
Das MITRE ATT&CK-Framework ist zum neuen Standard für die Kommunikation der Sicherheitswelt über Angreifer und Techniken geworden.
Demo anfordernNicht alle Schwachstellen sind gleich
Was sind die Komponenten des MITRE ATT&CK Frameworks?
Dieser Rahmen bietet eine Wissensbasis über Angreifertechniken, die nach Taktiken (kurzfristige taktische Angriffsziele) und Techniken (wie Cyberkriminelle bestimmte Taktiken erreichen) klassifiziert sind. Anstatt sich auf abstrakte Kill Chains und Tools zu konzentrieren, konzentriert sich das MITRE-Framework darauf, wie Cyberkriminelle während eines Sicherheitsereignisses mit Systemen interagieren. MITRE ATT&CK ist aus mehreren Gründen auf diese Weise strukturiert:
Einblicke in das Verhalten des Gegners
Standardindikatoren für eine Kompromittierung (Domänen, IP-Adressen, Datei-Hashes, Registrierungsschlüssel usw.) bieten eine punktuelle Erkennung, bilden aber nicht ab, wie Cyberkriminelle im Laufe der Zeit mit Systemen interagieren. MITRE ATT&CK hat dies geändert, indem es die Systeminteraktion betrachtet.
Abbildung von Lebenszyklusmodellen
Viele der bestehenden Lebenszyklus- und Cyber-Kill-Chain-Konzepte beruhten auf Abstraktion und nicht auf konkreten Taktiken, Techniken und Verfahren (TTP). Dies reichte nicht aus, um den aktuellen und neuen Sicherheitsanforderungen gerecht zu werden.
Gemeinsame Taxonomie
Es gab keine einheitliche Terminologie zur Beschreibung der TTPs verschiedener Gruppen von Angreifern. Der MITRE ATT&CK-Rahmen bietet eine solche.
IoT-Gerätesicherheit im Jahr 2024:
Die hohen Kosten des Nichtstuns
Schutz der wachsenden IoT-Architektur
in einer komplizierten Sicherheitsumgebung
Sicher, umfangreich, kategorisiert
Wie Asimily das MITRE ATT&CK Framework unterstützt
Asimily analysiert jede Schwachstelle und bestimmt, wie sie mit Hilfe von öffentlichen Forschungsergebnissen und seinen eigenen Fähigkeiten ausgenutzt werden kann. Ausgehend von passiv erfassten Netzwerkdaten nutzt Asimily das MITRE ATT&CK-Framework, um verschiedene Angriffstechniken zu erkennen. Asimily zeichnet auch den Weg des Angriffs auf, um zu verstehen, wie es einen bestimmten Angriffsversuch auf der Grundlage der erkannten ATT&CK-Techniken erkennen könnte.
Automatisierte Analyse mit menschlicher Unterstützung
Asimily analysiert jede Schwachstelle in der IoT-Flotte eines Kunden daraufhin, wie die Schwachstelle ausgenutzt werden kann. Dazu gehören die Abhängigkeiten, Vorbedingungen und andere Voraussetzungen für den Erfolg. Diese Basisinformationen - abgeleitet von Asimilys patentierten Techniken zur automatischen Analyse vielfältiger, unstrukturierter Informationen über Geräte und Schwachstellen - bilden den Anfang. Sie werden dann von den Sicherheitsexperten von Asimily überprüft, um eine genaue Vorstellung davon zu erhalten, wie die Schwachstelle entschärft werden kann.
Schwachstellen priorisieren
Asimily ermittelt, wo sich ausnutzbare Schwachstellen in ihrer Umgebung befinden. Für jedes spezifische Gerät werden die Daten mit MDS2- und SBOM-Informationen angereichert. So können Sie Prioritäten setzen, um die wirklichen Risiken für Ihr Netzwerk anzugehen und nicht nur die veröffentlichte Liste der potenziellen Bedrohungen.
Unterbrechung der Angriffskette
Mit diesen detaillierten und kontextbezogenen Informationen über Schwachstellen, den Angriffsprozess und den IoT-Einsatz des Kunden kann eine Empfehlung ausgesprochen werden. Asimily wählt die einfachste, am wenigsten zeitaufwändige Methode, um einen Angriff über einen der kodifizierten Schritte des ATT&CK Frameworks zu brechen. Damit wird der chronischen Zeit- und Ressourcenknappheit der Sicherheitsteams Rechnung getragen, die sich gezwungen sehen, das Risiko schnell und effizient zu reduzieren.
Was ist das MITRE ATT&CK Framework
MITRE, die gemeinnützige Organisation, die für das Framework verantwortlich ist, definiert Taktik als den Grund, aus dem Angreifer Aktionen durchführen. Das Framework beginnt mit der Identifizierung kritischer Taktiken für Unternehmenssysteme und geht auch auf mobile und industrielle Kontrollsysteme (ICS) ein. Während einige Haupttaktiken in allen drei Umgebungen gleich sind, gibt es einige, die nur für mobile Systeme oder ICS gelten.
Tiefer eintauchenAsimily ermöglicht die Einhaltung von Cybersicherheitsbestimmungen
Cybersecurity Compliance und Sicherheit sind iterative Prozesse. Mit Asimily können Unternehmen KPIs ermitteln und dann Trends im Zeitverlauf verfolgen, um einen Überblick über ihre Sicherheitslage zu erhalten. Darüber hinaus benötigen die Unternehmensleitung und der Vorstand einen Einblick in die Risiken, um ihre Governance-Pflichten zu erfüllen.
Entdecken Sie wie