近日,Mitre公司發(fā)布了ATT&CK對(duì)抗策略和技術(shù)知識(shí)庫(kù)的第九個(gè)版本,并新增了針對(duì)容器技術(shù)的ATT&CK矩陣。
MITRE ATT&CK v9包含了許多矩陣:
針對(duì)企業(yè)(Windows、macOS、Linux、云和基于網(wǎng)絡(luò)的技術(shù),以及新增的基于容器的技術(shù))
對(duì)于移動(dòng)設(shè)備的矩陣(涵蓋Android和iOS平臺(tái))
ICS工控系統(tǒng)矩陣
此外,MITRE ATT&CK知識(shí)庫(kù)的第九個(gè)版本還包括16個(gè)新組、67個(gè)新軟件,以及36個(gè)組和51個(gè)軟件條目的更新(有關(guān)特定添加項(xiàng)的更多信息,請(qǐng)參見(jiàn)文末鏈接。)
MITER還改進(jìn)了數(shù)據(jù)源、整合了IaaS平臺(tái)、添加了Google Workspace矩陣、更新了基于macOS的攻擊技術(shù)、添加了macOS特定的惡意軟件,并創(chuàng)建了全新的ATT&CK容器矩陣。
針對(duì)容器技術(shù)的ATT&CK矩陣
ATT&CK的容器技術(shù)矩陣涵蓋了編排級(jí)(例如Kubernetes)和容器級(jí)(例如Docker)的攻擊行為。它還包括一組與容器相關(guān)的惡意軟件。
據(jù)悉,ATT&CK容器矩陣基于Azure安全中心團(tuán)隊(duì)為Azure Defender for Kubernetes開(kāi)發(fā)的Kubernetes威脅矩陣等工作。
“開(kāi)發(fā)ATT&CK容器矩陣有助于理解與容器相關(guān)的風(fēng)險(xiǎn),包括錯(cuò)誤配置(通常是攻擊的初始向量)以及野外使用的攻擊技術(shù)的特定實(shí)現(xiàn)。隨著越來(lái)越多的組織采用諸如Kubernetes之類的容器和容器編排技術(shù),這種知識(shí)為檢測(cè)威脅提供了方法,從而有助于提供全面的保護(hù)?!蔽④浿赋?。
在研究這個(gè)新矩陣時(shí),MITRE工程師從社區(qū)反饋中了解到,他們觀察到的絕大多數(shù)基于容器的攻擊活動(dòng)都與加密貨幣挖礦行為有關(guān)。
“但是,來(lái)自多方的證據(jù)使我們得出結(jié)論,攻擊者對(duì)容器的攻擊更多用于‘傳統(tǒng)’目的(例如泄露和收集敏感數(shù)據(jù))。最終,這促使ATT&CK團(tuán)隊(duì)做出決定:開(kāi)發(fā)ATT&CK容器矩陣?!盡ITRE首席網(wǎng)絡(luò)安全工程師,ATT&CK團(tuán)隊(duì)成員Jen Burns說(shuō)道。
ATT&CK知識(shí)庫(kù)的下一次更新計(jì)劃于2021年10月進(jìn)行,其中將包括ICS工控系統(tǒng)和移動(dòng)矩陣的更新,以及對(duì)macOS和Linux技術(shù)的更好覆蓋。