近日,Mitre公司發(fā)布了ATT&CK對抗策略和技術(shù)知識庫的第九個(gè)版本,并新增了針對容器技術(shù)的ATT&CK矩陣。
MITRE ATT&CK v9包含了許多矩陣:
針對企業(yè)(Windows、macOS、Linux、云和基于網(wǎng)絡(luò)的技術(shù),以及新增的基于容器的技術(shù))
對于移動設(shè)備的矩陣(涵蓋Android和iOS平臺)
ICS工控系統(tǒng)矩陣
此外,MITRE ATT&CK知識庫的第九個(gè)版本還包括16個(gè)新組、67個(gè)新軟件,以及36個(gè)組和51個(gè)軟件條目的更新(有關(guān)特定添加項(xiàng)的更多信息,請參見文末鏈接。)
MITER還改進(jìn)了數(shù)據(jù)源、整合了IaaS平臺、添加了Google Workspace矩陣、更新了基于macOS的攻擊技術(shù)、添加了macOS特定的惡意軟件,并創(chuàng)建了全新的ATT&CK容器矩陣。
針對容器技術(shù)的ATT&CK矩陣
ATT&CK的容器技術(shù)矩陣涵蓋了編排級(例如Kubernetes)和容器級(例如Docker)的攻擊行為。它還包括一組與容器相關(guān)的惡意軟件。
據(jù)悉,ATT&CK容器矩陣基于Azure安全中心團(tuán)隊(duì)為Azure Defender for Kubernetes開發(fā)的Kubernetes威脅矩陣等工作。
“開發(fā)ATT&CK容器矩陣有助于理解與容器相關(guān)的風(fēng)險(xiǎn),包括錯(cuò)誤配置(通常是攻擊的初始向量)以及野外使用的攻擊技術(shù)的特定實(shí)現(xiàn)。隨著越來越多的組織采用諸如Kubernetes之類的容器和容器編排技術(shù),這種知識為檢測威脅提供了方法,從而有助于提供全面的保護(hù)?!蔽④浿赋?。
在研究這個(gè)新矩陣時(shí),MITRE工程師從社區(qū)反饋中了解到,他們觀察到的絕大多數(shù)基于容器的攻擊活動都與加密貨幣挖礦行為有關(guān)。
“但是,來自多方的證據(jù)使我們得出結(jié)論,攻擊者對容器的攻擊更多用于‘傳統(tǒng)’目的(例如泄露和收集敏感數(shù)據(jù))。最終,這促使ATT&CK團(tuán)隊(duì)做出決定:開發(fā)ATT&CK容器矩陣?!盡ITRE首席網(wǎng)絡(luò)安全工程師,ATT&CK團(tuán)隊(duì)成員Jen Burns說道。
ATT&CK知識庫的下一次更新計(jì)劃于2021年10月進(jìn)行,其中將包括ICS工控系統(tǒng)和移動矩陣的更新,以及對macOS和Linux技術(shù)的更好覆蓋。