MITRE ATT&CK概要
MITRE ATT&CKは、攻撃グループのライフサイクルを、戦術とテクニックの観点から体系化したフレームワークです。非営利組織である米MITRE社によって運用されており、既知の攻撃に対する防御を強化する目的で利用することができます。
MITRE ATT&CKの有用性
皆さんは、痛みのピラミッド(The Pyramid of Pain)についてご存知でしょうか。痛みのピラミッドは、IOCを分類するため考え方です。IOCは「侵害の痕跡」とも呼ばれ、攻撃を受けた際に残る様々な痕跡をさします。痛みのピラミッドでは、IOCを無効化したときに、攻撃者に与える痛みを小さいものから大きい順に表現しています。ピラミッドの上に行くほど、攻撃者に与える痛みは大きくなります。
痛みのピラミッドでは、TTPs(Tactics, Techniques, and Procedures)が最も攻撃者に与える痛みが大きいとされています。TTPsを簡単に言い換えると、「攻撃者の行動」になります。前述の通り、MITRE ATT&CKは実際に観測された攻撃をもとに体系化されており、戦術やテクニックといった攻撃者の行動に焦点を当てています。そのため、MITRE ATT&CKを通して攻撃者の行動を理解し、自社の防御に適用することは非常に有効な対策であると言えます。
MITRE ATT&CKにおける用語の理解
MITRE ATT&CKを使いこなすためには、使用されている用語を正しく把握・理解することが重要です。
ATT&CK Matrix
MITRE ATT&CKの画面では、次のようにマトリックス形式で攻撃グループの戦術・テクニックが表示されます。これがATT&CK Matrixです。
Platforms
MITRE ATT&CKは、分野ごとに3つのプラットフォームに分かれています。上部のタブから、表示したいプラットフォームのATT&CK Matrixに切り替えることができます。一般的には、Enterpriseが利用されることが多いですが、用途によって使い分けることができます。
MITRE ATLASという、AIに特化した別のフレームワークも存在します。
Enterprise
企業向けのプラットフォームです。対象には、下記が含まれます。
- PRE
- Windows
- macOS
- Linux
- Cloud(Office Suite、Identity Provider、SaaS、IaaS)
- Network
- Containers
Mobile
モバイル用(Android、iOS)のプラットフォームです。
ICS
産業用制御システムを対象としたプラットフォームです。
ICSにのみAssetsという概念があり、対象となる資産(PLC、Historianなど)を確認することができます
Tactics(戦術)
MITRE ATT&CKにおいて、Tactics、Techniques、Sub-techniquesは最も重要な概念です。
Tacticsは、攻撃のプロセスを表現します。14種類のTacticsが存在し、固有のIDが定義されています。MITRE ATT&CKのコンポーネントには、それぞれIDの命名ルール(最初の文字)が定義されていますので、覚えておくと便利です。
ID | Tactics | 概要 |
---|---|---|
TA0043 | Reconnaissance | 攻撃者は攻撃に利用する情報を収集しようとしている |
TA0042 | Resource Development | 攻撃者は攻撃に利用するリソースを作成しようとしている |
TA0001 | Initial Access | 攻撃者はネットワークに侵入しようとしている |
TA0002 | Execution | 攻撃者は悪意のあるコードを実行しようとしている |
TA0003 | Persistence | 攻撃者は不正アクセスする環境を維持しようとしている |
TA0004 | Privilege Escalation | 攻撃者はより高い権限を取得しようとしている |
TA0005 | Defense Evasion | 攻撃者は攻撃が検知されないようにしている |
TA0006 | Credential Access | 攻撃者はアカウント名とパスワードを取得しようとしている |
TA0007 | Discovery | 攻撃者はアクセス先の情報を取得しようとしている |
TA0008 | Lateral Movement | 攻撃者はアクセス先の環境内で移動しようとしている |
TA0009 | Collection | 敵対者は、目標に関心のあるデータを取得しようとしている |
TA0011 | Command and Control | 攻撃者は侵害したシステムと通信しようとしている |
TA0010 | Exfiltration | 攻撃者はデータを盗もうとしている |
TA0040 | Impact | 攻撃者はシステムとデータを操作、中断、破壊しようとしている |
Techniques,Sub-techniques(テクニック,サブテクニック)
Tacticsが攻撃のプロセスを表すのに対し、Techniquesは具体的な手法を表します。さらに特定のTechniquesには、より手法を細分化したSub-techniquesが存在します。例えば、下記はReconnaissanceのTechniquesの一つであるActive Scanningです。
Techniquesには、Tから始まるIDが採番されており、Sub-techniquesでは「TechniquesのID」+「固有の数字」でIDが採番されています。Active Scanningでは「T1595」というIDが付けられ、Sub-techniquesのScanning IP Blocksでは、「T1595.001」のIDが付けられていることが分かります。
Techniques,Sub-techniquesの画面では、攻撃の説明に加えて「Procedure Examples」「Mitigations」「Detection」「References」という項目が記載されています。これらの情報を確認することで、より詳細な手順の理解やセキュリティ強化に繋げていくことができます。
Procedures Example(手順)
Procedures Exampleは、具体的な攻撃手順を示します。Techniques,Sub-techniquesによって、Campaigns(キャンペーン)、Groups(攻撃グループ)、Software(ソフトウェア)が記載されます。下記は、ADに対する攻撃であるDCSyncの画面です。IDの最初の文字から何が記載されているか判断することができます。
Campaignsは、特定期間における目的を持った一連の攻撃活動をさします。
Mitigations(緩和策)
MitigationsはMから始まるIDが採番され、攻撃を防ぐための方法を示します。ただし、「Reconnaissance」「Resource Development」のTechniques,Sub-techniquesについては、攻撃を防ぐことが難しいものが多く、その場合はPre-compromiseと記載されます。
Detection(検知策)
Detectionは、攻撃を検知するための方法を示します。DSから始まるデータソース(検知に使用されるセンサー/ログで取得できる情報)のIDが記載されます。
References(リファレンス)
名前の通り参考リファレンスが記載されます。
MITRE ATT&CKを利用した防御策の立案
MITRE ATT&CKを利用して防御策を強化するにはどうすればいいでしょうか。脅威インテリジェンスの情報から、特定の攻撃グループが自社へ攻撃を行う可能性があるとわかった場合に、MITRE ATT&CKで防御を強化するシナリオを考えてみましょう。今回は、「menuPass」という攻撃グループへの防御を強化する場合を考えます。
MITRE ATT&CKには、ATT&CK Navigatorという便利な機能があります。アクセスすると、次のような画面になるのでCreate New Layerから、Enterprise ATT&CKを選択します。
右上の虫眼鏡マーク(search & multiselect)をクリックして検索に「menuPass」と入力します。するとThreat Groupsに「menuPass」が表示されますので、「select」をクリックします。
その後、右上のタブをTechnique Controlsに変更し、background colorから好きな色を選択しましょう。これによって、「menuPass」が使用するTechniques,Sub-techniquesを色付けすることができました。
右上のLayer Controlsタブから、Sub-techniquesを表示させることもできます。
これによって、「menuPass」が使用するTechniques,Sub-techniquesを洗い出すことができました。更に対策状況について色付けしていきましょう。例えば、Mitigationが適用できているものは青、Detectionが適用できているものは緑のように色付けすると分かりやすくなります。色付けしたいTechniques,Sub-techniquesを一度クリックし、再度background colorから色付けを行うことができます。こうすることで、どこのセキュリティを強化すればいいか視覚的に判断することができます。
あとは、優先順位をつけて一つ一つ、Mitigations、Detectionを適用していくことで防御を強化することができます。
さいごに
今回紹介した以外にも、脅威ハンティングやRed Team演習への活用など様々な場面でMITRE ATT&CKを活用することができます。本記事が少しでも、皆様の参考になれば幸いです。