06.06.2023 | MITRE ATT&CK в действии. Как построить защищённую IT-инфраструктуру шаг за шагом |
MITRE ATT&CK давно стал универсальным языком для специалистов по безопасности. С его помощью можно одинаково уверенно обсуждать поведение злоумышленников, сравнивать средства защиты и планировать модернизацию инфраструктуры. Теория ценна, но в конечном счете интересует практика. Ниже разберем, как шаг за шагом превратить матрицы ATT&CK в реальные улучшения: от карты рисков до плейбуков и метрик, которые показывают, что защита действительно работает. Что такое MITRE ATT&CK и как им пользоваться в повседневной работеMITRE ATT&CK описывает известные тактики и техники противника. Тактика объясняет зачем, техника отвечает на вопрос как. Для практики важно, что каждая техника сопровождается примерами использования, возможными источниками телеметрии и идеями детектирования. Это не учебник с абстракциями, а справочник для ежедневных решений. Матрицы существуют для разных доменов. Чаще всего используют Enterprise, где есть разделы для Windows, Linux и macOS, а также облачных платформ и контейнеров. Для промышленных сетей есть отдельная матрица ICS. В реальной организации обычно требуется сочетание нескольких матриц, иначе легко пропустить критичные сценарии. Начинать разумно с двух вопросов. Какие активы нужно защищать, и кто вероятный противник. Ответы дают фокус для выбора тактик и техник. Без них матрица превращается в бесконечный список и перестает помогать. Выбираем масштаб и границы. От активов к угрозамЛюбая архитектура строится вокруг ценностей бизнеса. Выберите 3–5 ключевых объектов. Это может быть домен Active Directory, ERP, облачные хранилища с персональными данными, Git-репозитории и ядро сети. Такой список делает дальнейшую работу управляемой, потому что к каждому объекту легче привязать тактики и техники. Затем определите профиль злоумышленника. Опирайтесь на собственные инциденты, отраслевые отчеты и опыт SOC. В ритейле и финтехе приоритет на фишинг, кражу учетных данных и вымогателей. В разработке и R&D заметнее техники, нацеленные на исходный код и цепочки поставок. На этом шаге появится первый черновик тепловой карты ATT&CK, где видно, какие техники вероятны в вашей реальности. Полезно зафиксировать «границы доверия». Где заканчиваются сегменты, какие сервисы считаются высокорисковыми, какие каналы пересекают периметр. Эта схема станет каркасом для привязки техник к конкретным узлам и журналам. Инструменты, которые экономят времяПрактика показывает, что визуальные слои и шаблоны ускоряют обсуждение. Проще один раз согласовать кодировку цветов и затем обновлять слой раз в месяц, чем каждый раз собирать совещание с нуля. Инструменты ниже бесплатны и совместимы с подходом слоями.
Список можно расширять, но уже эти инструменты позволяют собрать прозрачный цикл улучшений. Navigator дает визуализацию, Caldera и Atomic обеспечивают проверку, Sigma ускоряет перевод идей в правила, OpenCTI помогает держать знания об угрозах в актуальном состоянии. Пошаговый план внедрения ATT&CK в архитектуру защитыНиже дорожная карта, которой пользуются многие команды. Она гибкая, но последовательность шагов лучше не менять. Так проще избегать пустых инвестиций и ловушек, когда правила написаны, а журналов нет.
Пример 1. Вымогатель шифрует файлы, что делать заранееУгроза вымогателей до сих пор в топе. Типичная цепочка начинается с фишинга, продолжается закреплением в системе, движется к повышению привилегий и боковому перемещению. Финал предсказуем: шифрование и попытка выноса данных. Сценарий в терминах ATT&CK может выглядеть так: Фишинг T1566, Запуск через вложение T1204, Сбор учетных данных T1003, Использование валидных учетных записей T1078, Перемещение по сети T1021, Экфильтрация T1041, Шифрование данных для воздействия T1486.
Эту цепочку удобно «подсветить» в Navigator и отметить, какие шаги уже покрыты средствами защиты. Пустые клетки показывают, куда направить усилия или бюджет. Пример 2. Облачный инцидент с компрометацией ключей доступаКоманды все чаще переносят сервисы в облака, где привычные приемы злоумышленников получают новые детали. Кража ключей доступа к учетной записи облака часто приводит к незаметным, но дорогим последствиям. Примерный путь противника: Сбор секретов T1552, Использование валидных учетных записей T1078, Злоупотребление API в рамках техник Discovery и Defense Evasion, затем создание новых токенов и скрытых пользователей, а также изменения сетевых правил.
Чтобы не тратить время в момент инцидента, подготовьте слои для каждой облачной платформы, где отмечены релевантные техники, источники логов и готовые SQL или KQL запросы под ваш SIEM. Как собирать тепловую карту в ATT&CK NavigatorNavigator позволяет управлять слоями как проектными артефактами. Обычно хватает трех слоев: угрозы, покрытие, тесты. Угрозы отражают вероятность техник, покрытие показывает, чем они закрыты, тесты отмечают факт проверок. Цвета и подписи лучше согласовать заранее, чтобы у всех было одинаковое понимание. Для «слоя угроз» выбирайте градацию от светлого к насыщенному цвету. Для «покрытия» полезно три состояния: предотвращение, обнаружение, пробел. Для «тестов» помечайте прохождение, частичный успех и провал. Такой набор помогает принимать решения на совещаниях без долгих объяснений. Раз в квартал обновляйте слои по итогам инцидентов и упражнений с эмуляцией. Это добавит дисциплины и упростит диалог с бизнесом. Видно, что именно улучшили и почему это важно. Источники телеметрии. Что нужно, чтобы правила работалиЛюбой детект строится на данных. Нельзя обнаружить технику без журнала, который фиксирует ее признаки. Поэтому перед написанием правил проверьте набор источников. Ниже опорный список, который закрывает большую часть техник в Enterprise.
Для каждой техники укажите конкретные поля. Например, для T1566 (фишинг) полезны заголовки писем, домены отправителей, хеш вложений и репутация URL. Для T1078 (валидные учетные записи) нужны логи входов с нетипичных устройств, географий и сервисов, а также правила на массовые неудачные попытки. От идеи к правилу. Почему Sigma и поведенческие условия помогаютSigma стал «эсперанто» детектов. Написав правило на Sigma, вы быстрее переведете его под конкретный SIEM. Это важно для больших команд и проектов с несколькими площадками. Поведенческий слой добавляется через условия, которые учитывают контекст, редкость, последовательность событий. Пример подхода: «если процесс запускает шифрование на большом количестве файлов за короткое время, при этом незадолго до этого были массовые неудачные аутентификации, а на машине нет административной сессии владельца». Такое описание снимает спор про одиночные признаки и снижает шум. Каждое правило связывайте с техникой и пишите короткое пояснение, что именно считается подозрительным. Это облегчает поддержку и обучение новых аналитиков. Эмуляция противника. Проверяем, что детекты действительно работаютНикакая теория не заменит практику. Эмуляция позволяет пройти цепочку техник безопасно и посмотреть глазами SOC, что фиксируется и где теряется контекст. Atomic Red Team удобен для быстрых точечных проверок. Caldera нужен для цепочек, когда важно проследить несколько тактик подряд. После теста обновите слой «тестов» и оставьте ссылку на отчет. Если детект не сработал, проверьте телеметрию и условия правила. Иногда не хватает прав на сбор нужного события или необходимо увеличить окно корреляции. Планируйте такие упражнения регулярно. Даже если инфраструктура не менялась, обновления систем и политик могут незаметно сломать детекты. Регулярный «техосмотр» избавляет от сюрпризов в реальном инциденте. Как превратить ATT&CK в архитектурные решенияМатрица помогает увидеть, какие шаги злоумышленника особенно опасны для ваших активов. От этого можно перейти к инженерным решениям. Ниже несколько типовых выводов, которые появляются после первой итерации.
Каждый из этих пунктов должен быть привязан к техникам. Так легче объяснять бюджеты и сроки, а также проверять эффект, запуская эмуляцию именно по нужным цепочкам. Роли и процесс. Кто за что отвечаетЧтобы система не держалась на одном энтузиасте, распределите обязанности. Архитектор отвечает за карту активов и границы доверия, Threat Intel за слой угроз и профиль противника, SOC за слой покрытия и метрики, Red Team за эмуляцию и обратную связь по детектам. Такой расклад прозрачен и понятен. Полезно закрепить простой цикл. Раз в месяц обновление слоев, раз в квартал тематическое упражнение по приоритетной цепочке, раз в полгода пересмотр профиля противника. Внеплановые обновления по итогам инцидентов и изменений в инфраструктуре. Все артефакты храните в одном месте. Слои Navigator, описание правил, плейбуки, отчеты о тестах. Это экономит часы на поиски и уменьшает ошибки при передаче дел между сменами. Метрики, которые действительно помогаютВ метриках легко увлечься количеством. Гораздо полезнее следить за покрытием техник и скоростью реакции по критичным цепочкам. Ниже набор, который хорошо работает в практике и понятен руководству.
Эти показатели отражают не только «бумажное» покрытие, но и реальную готовность. Если двигаются в правильную сторону, ваша инфраструктура становится устойчивее. Типичные ошибки и как их избежатьГлавная ошибка очевидна. Пытаться покрыть все техники сразу. Так теряется фокус и быстро иссякает мотивация. Концентрируйтесь на сценариях с реальными потерями и вероятностью реализации именно в вашей среде. Вторая ошибка организационная. Писать правила раньше, чем настроены журналы и права на сбор телеметрии. Это приводит к «мнимым» правилам, которые невозможно проверить. Планируйте этап телеметрии до детектов. Третья ошибка с человеческим лицом. Отсутствие плейбуков. Даже хороший детект без понятной реакции превращается в тревогу, которая мешает работе. Плейбук экономит минуты, а иногда и часы. Короткий чек-лист для стартаЭтот список поможет начать без лишних обсуждений. Выполните пункты сверху вниз и вы уже в игре.
Полезные ссылки для ежедневной работыНиже набор сервисов, которые стоит добавить в закладки. Они экономят часы и помогают держать систему в тонусе.
Периодически обновляйте эти ресурсы. Появляются новые техники, меняются рекомендации по детектам. Небольшое усилие раз в месяц сохраняет актуальность всей системы. Итог. ATT&CK как рабочий инструмент, а не витринаMITRE ATT&CK помогает мыслить действиями противника, а не названиями вредоносных программ. Это уже меняет архитектуру защиты. Когда у вас есть слои угроз, покрытие, проверочные тесты и метрики, разговор с бизнесом становится проще. Видно, что именно вы закрываете, где остаются риски и что требуется для улучшения. Начните с малого и доведите до завершенности один сценарий. Затем масштабируйте. Так появляется система, которую легко поддерживать и развивать. В итоге матрица перестает быть красивой картинкой и превращается в понятный механизм повышения устойчивости инфраструктуры. |
|
Проверить безопасность сайта