زمان مطالعه : 9 دقیقه

در دنیای پیچیده و همواره در حال تحول امنیت سایبری، درک عمیق از نحوه عملکرد مهاجمان، نیمی از نبرد است. با پیشرفت تهدیدات سایبری و هدفمندتر شدن حملات، نیاز به رویکردی ساختاریافته برای پیگیری، نقشه‌برداری و خنثی‌سازی آن‌ها بیش از پیش حیاتی شده است. چارچوب MITRE ATT&CK پاسخی به این نیاز است و یک سیستم دفاعی جامع در برابر تاکتیک‌های مهاجمان در اختیار متخصصان امنیت قرار می‌دهد.

چارچوب MITRE ATT&CK چیست؟

MITRE ATT&CK که مخفف Adversarial Tactics, Techniques, and Common Knowledge (تاکتیک‌ها، تکنیک‌ها و دانش مشترک مهاجمان) است، یک پایگاه دانش جامع و قابل دسترسی عمومی از رفتارهای مهاجمان بر اساس مشاهدات دنیای واقعی است. این چارچوب، رفتار مهاجمان سایبری را در طول چرخه حیات حمله دسته‌بندی می‌کند. ATT&CK توسط سازمان MITRE نگهداری می‌شود و از مشاهدات واقعی عملیات‌های مهاجمان سرچشمه می‌گیرد.

بر خلاف شاخص‌های سنتی سازش (IOCs) که بر نقاط پایانی یا آرتیفکت‌ها تمرکز دارند، ATT&CK بر الگوهای رفتاری مهاجمان – یعنی “چگونگی” انجام کارها توسط مهاجمان، نه صرفاً آنچه از خود بر جای می‌گذارند – تأکید دارد. این رویکرد به مدافعان امکان می‌دهد تا راهکارهای کشف مقاوم و با درک زمینه‌ای ایجاد کنند که به راحتی با تغییر ابزارها یا زیرساخت‌ها توسط مهاجمان دور زده نشود.

چارچوب ATT&CK

سه جنبه کلیدی چارچوب ATT&CK

  • دیدگاه مهاجم: برخلاف مدل‌های سنتی دفاع‌محور، ATT&CK بر درک طرز فکر و تاکتیک‌های مهاجم تأکید دارد.
  • واژگان استاندارد: این چارچوب یک زبان مشترک برای توصیف تهدیدات ارائه می‌دهد که همکاری بین تیم‌های مختلف را آسان‌تر می‌کند.
  • تمرکز پسا-نفوذ: در حالی که بیشتر مدل‌های امنیتی بر جلوگیری از نفوذ تمرکز دارند، ATT&CK تاکتیک‌ها و تکنیک‌هایی را که مهاجمان پس از دسترسی به کار می‌برند، نقشه‌برداری می‌کند. (توجه داشته باشید که بخشی از رفتارهای پیش از نفوذ نیز در ماتریس Enterprise ادغام شده است).

ATT&CK به سازمان‌ها قدرت می‌دهد تا به صورت فعالانه به شکار تهدید بپردازند، دفاعیات خود را بهینه‌سازی کنند و پاسخ به حوادث را در برابر الگوهای حمله واقعی آزمایش کنند.

تاکتیک‌ها، تکنیک‌ها، و رویه‌ها (TTPs)

ATT&CK رفتار مهاجمان را به سه سطح سلسله‌مراتبی تجزیه می‌کند:

  • تاکتیک‌ها (Tactics): “چرا” – هدف مهاجم (مثلاً دسترسی به اعتبارنامه‌ها – Credential Access). تاکتیک‌ها اهداف فنی مهاجم هستند و دلیل انجام یک عمل توسط آنها را مشخص می‌کنند. آنها مراحل گسسته‌ای از حمله را تعریف می‌کنند.
  • تکنیک‌ها (Techniques): “چگونه” – یک روش خاص برای دستیابی به یک تاکتیک. تکنیک‌ها رفتارهای خاص مهاجم هستند که برای رسیدن به هدف استفاده می‌شوند.
  • زیرتکنیک‌ها (Sub-techniques): یک گونه گرانولارتر و دقیق‌تر از یک تکنیک. آنها پیاده‌سازی خاصی از یک تکنیک را با جزئیات بیشتر شرح می‌دهند.

“دانش مشترک” (Common Knowledge) در ATT&CK به مستندسازی استفاده از تاکتیک‌ها و تکنیک‌ها توسط مهاجمان اشاره دارد که اساساً همان مستندسازی رویه‌ها (Procedures) است. رویه‌ها چگونگی اجرای یک تکنیک یا زیرتکنیک را در رفتارهای خاص مهاجمان شرح می‌دهند. به عنوان مثال، ذکر اینکه “APT1 از ابزار Mimikatz برای استخراج اعتبارنامه استفاده کرده است” یک رویه است. این اطلاعات برای شبیه‌سازی حوادث با تقلید از مهاجمان ارزشمند است.

هر ورودی تکنیک در چارچوب شامل فراداده‌هایی مانند شناسه‌های منحصربه‌فرد (ID)، توضیحات، زیرتکنیک‌ها، مثال‌های رویه، راهکارهای کاهش خطر (Mitigations)، راهکارهای کشف (Detections)، پلتفرم‌های قابل اجرا، مجوزهای مورد نیاز، منابع داده، دفاعیات دور زده شده، نوع تأثیر و ارجاع به گروه‌های تهدید واقعی است که از آن استفاده کرده‌اند.

درک ماتریس‌های MITRE ATT&CK

چارچوب MITRE ATT&CK از چندین ماتریس تشکیل شده است که هر کدام متناسب با یک حوزه خاص هستند:

  1. ماتریس Enterprise ATT&CK: این رایج‌ترین ماتریس مورد استفاده است. رفتارهای مهاجمان در شبکه‌های سازمانی، شامل پلتفرم‌هایی مانند Windows, macOS, Linux, Azure AD, SaaS, و سایر محیط‌های ابری و کانتینری را پوشش می‌دهد. این ماتریس بر رفتارهای پسا-نفوذ (Post-compromise) تمرکز دارد و بینش‌های دقیقی در مورد نحوه نفوذ و عملکرد مهاجمان در یک سازمان ارائه می‌دهد. در آخرین نسخه (v11.3) از منابع ارائه شده، ATT&CK برای Enterprise شامل ۱۴ تاکتیک، ۱۹۱ تکنیک و ۳۸۵ زیرتکنیک است.
  2. ماتریس Mobile ATT&CK: بر تهدیدات دستگاه‌های موبایل با سیستم‌عامل‌های iOS و Android تمرکز دارد. این ماتریس شامل تاکتیک‌هایی است که در Enterprise وجود ندارند، مانند “Network Effects” و “Remote Service Effects”. همچنین روش‌هایی را پوشش می‌دهد که مهاجمان بدون نیاز به دسترسی فیزیکی به دستگاه استفاده می‌کنند، مانند بهره‌برداری از برنامه‌های موبایل یا سرویس‌های شبکه.
  3. ماتریس ICS ATT&CK: برای سیستم‌های کنترل صنعتی (Industrial Control Systems) در بخش‌های انرژی، تولید و آب و فاضلاب طراحی شده است. این ماتریس شامل تاکتیک‌ها و تکنیک‌های منحصر به فرد محیط‌های ICS است، مانند دستکاری دستگاه‌های سیستم کنترل یا بهره‌برداری از پروتکل‌های صنعتی. همچنین شامل تاکتیک‌هایی مانند “Inhibit Response Function” و “Impair Process Control” است که در Enterprise وجود ندارند.
  4. ماتریس PRE-ATT&CK: (توجه: بر اساس یکی از منابع، PRE-ATT&CK در سال ۲۰۲۰ منسوخ شده و رفتارهای مرتبط در ماتریس Enterprise ادغام شده‌اند. با این حال، منابع دیگر همچنان از آن به عنوان یک ماتریس جداگانه یاد می‌کنند.) این ماتریس بر فعالیت‌های مهاجمان پیش از دستیابی به دسترسی اولیه تمرکز دارد. این شامل جمع‌آوری اطلاعات (Reconnaissance) و توسعه منابع (Resource Development) برای پشتیبانی از عملیات‌های مخرب در آینده است.
درک ماتریس‌های MITRE ATT&CK

ماتریس‌ها ابزارهای پویایی هستند که به طور مرتب توسط MITRE ATT&CK برای انعکاس شگردهای جدید مهاجمان به‌روز می‌شوند. آنها به عنوان نقشه‌های ساختاریافته‌ای از رفتارهای شناخته شده عمل می‌کنند که برای بررسی پوشش کشف، شناسایی شکاف‌های کنترلی و اولویت‌بندی هشدارها بر اساس هدف مهاجم استفاده می‌شوند.

تاریخچه MITRE ATT&CK

MITRE یک سازمان غیرانتفاعی است که برای ارائه راهنمایی‌های مهندسی و فنی به دولت فدرال ایجاد شده است. ATT&CK ابتدا برای استفاده در یک پروژه تحقیقاتی MITRE در سال ۲۰۱۳ توسعه یافت. این چارچوب در سال ۲۰۱۵ به صورت عمومی و رایگان منتشر شد. امروزه، ATT&CK به تیم‌های امنیتی در تمام بخش‌ها کمک می‌کند تا سازمان‌های خود را در برابر تهدیدات شناخته شده و نوظهور ایمن سازند.

چرا MITRE ATT&CK برای عملیات‌های امنیتی مهم است؟

MITRE ATT&CK با ارائه یک زبان مشترک بین تیم‌های امنیتی، عملیات‌های امنیتی را دگرگون می‌کند.

  • مهندسی کشف (Detection Engineering): تیم‌های امنیتی می‌توانند کشفیات را بر اساس رفتار طراحی کنند، نه ابزارها. با نقشه‌برداری کشفیات به تکنیک‌های خاص، تحلیل‌گران می‌توانند قوانینی بنویسند که فعالیت‌های مهاجم را صرف نظر از مجموعه ابزار شناسایی کند. این رویکرد منطق کشف را برای آینده مقاوم می‌سازد.
  • شکار تهدید (Threat Hunting): تیم‌های شکار تهدید از ATT&CK برای تمرکز فرضیه‌های خود استفاده می‌کنند. به جای اتکا به شناسایی ناهنجاری‌های گسترده، شکارچیان پرس‌وجوهای خود را با تکنیک‌های اولویت‌دار مشاهده شده در کمپین‌های مرتبط هماهنگ می‌کنند.
  • نقشه‌برداری اطلاعات تهدید (Threat Intelligence Mapping): ATT&CK یک زبان مشترک برای بیان رفتار مهاجمان ایجاد می‌کند. تیم‌های اطلاعات تهدید با برچسب‌گذاری تاکتیک‌ها و تکنیک‌های مورد استفاده توسط گروه‌های تهدید، گزارش‌ها را غنی می‌کنند.
  • تیم قرمز و تیم بنفش (Red Teaming and Purple Teaming): ATT&CK به تیم‌های قرمز کمک می‌کند تا مهاجمان را با دقت بیشتری شبیه‌سازی کنند. تیم‌های بنفش از همان نقشه‌برداری برای اعتبارسنجی کنترل‌ها استفاده می‌کنند. ATT&CK تبدیل به طرح اصلی برای شبیه‌سازی مهاجم و اعتبارسنجی پاسخ می‌شود.
  • ارزیابی شکاف امنیتی (Security Gap Assessment): سازمان‌ها از ATT&CK برای انجام بررسی‌های پوشش دفاعی استفاده می‌کنند. با نقشه‌برداری کشفیات موجود و داده‌های تله‌متری به تکنیک‌های ATT&CK، می‌توانند ببینند کدام رفتارها شناسایی شده‌اند، کدام‌ها به صورت غیرفعال پایش می‌شوند و کدام‌ها نقاط کور هستند.
  • گزارش‌دهی به مدیران و ارتباط ریسک (Executive Reporting and Risk Communication): ATT&CK با انتزاع رفتارها به تاکتیک‌ها و تکنیک‌ها، زبانی ارائه می‌دهد که جزئیات فنی را به ریسک در سطح اجرایی متصل می‌کند.

استفاده از MITRE ATT&CK در طول یک حمله فعال

ارزش واقعی چارچوب MITRE ATT&CK در طول یک نفوذ فعال آشکار می‌شود. تیم‌های امنیتی فقط رویدادها را مشاهده نمی‌کنند – آنها رفتار مهاجم را به صورت متوالی تفسیر کرده و هر حرکت را به یک تاکتیک و تکنیک نقشه‌برداری می‌کنند. این نقشه‌برداری، داده‌های تله‌متری پراکنده را به یک جدول زمانی ساختاریافته از هدف، پیشرفت و میزان آسیب‌پذیری تبدیل می‌کند.

به عنوان مثال، در یک سناریوی حمله، مراحل مختلف می‌تواند به تاکتیک‌ها و تکنیک‌های ATT&CK نقشه‌برداری شود:

  • دسترسی اولیه (Initial Access): ایمیل فیشینگ با فایل مخرب حاوی ماکرو (نقشه‌برداری به: T1566.001: Spearphishing Attachment).
  • اجرا (Execution): فایل، یک بار باز شدن، یک پی‌لود PowerShell مبهم را اجرا می‌کند (نقشه‌برداری به: T1059.001: PowerShell).
  • پایداری (Persistence): پی‌لود با ثبت یک تسک زمان‌بندی شده، دسترسی بلندمدت را ایجاد می‌کند (نقشه‌برداری به: T1053.005: Scheduled Task).
  • افزایش امتیاز (Privilege Escalation): مهاجم یک توکن ادمین محلی را جعل می‌کند (نقشه‌برداری به: T1134.001: Token Impersonation/Theft).
  • دور زدن دفاع (Defense Evasion): لاگ‌های رویداد Windows پاک می‌شوند و حفاظت از عامل EDR غیرفعال می‌شود (نقشه‌برداری به: T1070.001: Clear Windows Event Logs و T1562.001: Disable or Modify Tools).
  • دسترسی به اعتبارنامه (Credential Access): ابزارهای استخراج حافظه LSASS را هدف قرار می‌دهند (نقشه‌برداری به: T1003.001: LSASS Memory).
  • حرکت جانبی (Lateral Movement): مهاجم از RDP و اعتبارنامه‌های دزدیده شده برای حرکت به یک ورک‌استیشن دیگر استفاده می‌کند (نقشه‌برداری به: T1021.001: Remote Desktop Protocol).
  • جمع‌آوری (Collection): اسناد خاص جمع‌آوری و فشرده می‌شوند (نقشه‌برداری به: T1560.001: Archive Collected Data: Local Archiving).
  • خروج داده (Exfiltration): فایل‌ها از طریق HTTPS به زیرساخت مهاجم منتقل می‌شوند (نقشه‌برداری به: T1048.002: Exfiltration Over Asymmetric Encrypted Non-C2 Protocol).
  • تأثیر (Impact): باج‌افزار به عنوان مرحله نهایی برای ایجاد اختلال مستقر می‌شود (نقشه‌برداری به: T1486: Data Encrypted for Impact).
استفاده از MITRE ATT&CK در طول یک حمله فعال

مقایسه MITRE ATT&CK و Cyber Kill Chain

هم MITRE ATT&CK و هم Cyber Kill Chain رفتار مهاجمان را مدل‌سازی می‌کنند، اما کارکردها و جزئیات عملیاتی متفاوتی دارند. Cyber Kill Chain که توسط Lockheed Martin توسعه یافته است، یک دیدگاه سطح بالا از پیشرفت مهاجم از شناسایی اولیه تا اجرای اهداف ارائه می‌دهد. این مدل دارای هفت مرحله خطی است: Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command and Control, و Actions on Objectives. این یک ساختار روایی مفید است، به ویژه برای پاسخ زودهنگام به حوادث و آموزش در سطح بالا.

در مقابل، MITRE ATT&CK خطی نیست. این چارچوب تاکتیک‌محور است و تکنیک‌ها را در میان اهداف همپوشان یا تکراری مانند Persistence, Credential Access, یا Exfiltration نقشه‌برداری می‌کند. این انعطاف‌پذیری بهتر پیچیدگی نفوذ در دنیای واقعی را منعکس می‌کند.

در حالی که Kill Chain مرحله‌ای را که مهاجم در آن قرار دارد توصیف می‌کند، ATT&CK نحوه اجرای آن فعالیت را شرح می‌دهد. ATT&CK جزئیات بیشتری را ارائه می‌دهد، از جمله زیرتکنیک‌ها، که امکان تنظیم دقیق کشفیات را فراهم می‌کند.

Kill Chain ایستا‌تر است و به راحتی با حملات مبتنی بر فضای ابری چندگانه، هیبریدی یا هویت محور سازگار نمی‌شود. ساختار ماتریسی ATT&CK با رفتار پویای مهاجم در سیستم‌ها و پلتفرم‌ها سازگار است.

زنجیره کشتار سایبری (Cyber Kill Chain)

Kill Chain برای برقراری ارتباط جریان حمله در سطح بالا در جلسات اجرایی مناسب است. ATT&CK تاکتیکی و فنی است و توسط تیم‌های SOC، شکارچیان تهدید و مهندسان کشف برای ساخت و ارزیابی دفاعیات در اطراف رفتارهای خاص استفاده می‌شود. بسیاری از سازمان‌های بالغ از هر دو استفاده می‌کنند: Kill Chain برای توضیح و چارچوب‌بندی، و ATT&CK برای عملیاتی‌سازی و عمل.

عملیاتی‌سازی MITRE ATT&CK

عملیاتی کردن MITRE ATT&CK نیاز به تیم‌های ماهر CTI، قرمز، آبی و بنفش و همچنین همکاری قوی بین این تیم‌ها دارد. برای استخراج ارزش واقعی از ATT&CK، باید آن را فراتر از یک چک‌لیست ایستا در نظر گرفت. عملیاتی‌سازی ATT&CK به معنای هدایت تمام فازهای چرخه حیات کشف – از استراتژی تله‌متری تا مهندسی کشف و اعتبارسنجی – بر اساس این چارچوب است.

مراحل عملیاتی‌سازی

  1. پایه‌ریزی قابلیت مشاهده (Visibility): منابع داده موجود در محیط خود (مانند لاگ‌های اجرای فرآیند، لاگ‌های PowerShell، داده‌های جریان شبکه) را شناسایی کنید و آنها را با منابع داده توصیه شده توسط ATT&CK برای شناسایی تکنیک‌های مربوطه نقشه‌برداری کنید.
  2. نقشه‌برداری کشفیات موجود: کشفیات فعلی را با تکنیک‌ها/زیرتکنیک‌های مرتبط ATT&CK برچسب‌گذاری کنید تا شکاف‌ها، افزونگی‌ها یا پوشش ناقص را شناسایی کنید.
  3. ساخت کشف به عنوان کد (Detection-as-Code): قوانین کشف را با استفاده از زبان‌هایی مانند Sigma کدگذاری کنید و نقشه‌برداری‌های ATT&CK را در فراداده قوانین قرار دهید تا کشفیات شما قابل حمل، نسخه‌بندی شده و قابل حسابرسی باشند.
  4. اعتبارسنجی با Purple Teaming: از شبیه‌سازی‌های تیم قرمز یا ابزارهایی مانند Atomic Red Team برای شبیه‌سازی تکنیک‌های خاص ATT&CK و اعتبارسنجی کشفیات خود استفاده کنید. این کار اطمینان می‌دهد که پوشش شما واقعی است، نه فقط تئوریک.
  5. اولویت‌بندی بر اساس اطلاعات تهدید و ریسک: بر تکنیک‌هایی تمرکز کنید که توسط عاملان تهدید مرتبط با بخش شما استفاده می‌شوند. از مدل‌سازی تهدید و لایه‌های ATT&CK Navigator برای اولویت‌بندی TTPهای با ارزش بالا استفاده کنید.
  6. بهبود مستمر: ATT&CK به طور منظم به‌روز می‌شود، بنابراین کشفیات شما نیز باید به‌روز باشند. به‌روزرسانی‌ها، برنامه‌های شبیه‌سازی مهاجم و قابلیت‌های تله‌متری را به طور منظم بررسی کنید تا پوشش را حفظ کنید.

ابزارها و منابع MITRE ATT&CK

چندین ابزار در اطراف چارچوب MITRE ATT&CK ساخته شده‌اند تا به سازمان‌ها در عملیاتی‌سازی آن کمک کنند:

  • ATT&CK Navigator: ابزاری برای تجسم که به کاربران کمک می‌کند ماتریس‌های مختلف را مرور و تحلیل کنند. از این ابزار برای نقشه‌برداری کشفیات، تکنیک‌های عاملان تهدید و پوشش در سراسر تاکتیک‌ها استفاده می‌شود.
  • MITRE Cyber Analytics Repository (CAR): یک مخزن دانش تجزیه و تحلیل است که توسط MITRE ارائه شده است. این مخزن تجزیه و تحلیل‌هایی برای شناسایی رفتارهای مهاجمان مستند شده در ATT&CK ارائه می‌دهد.
  • Caldera: یک ابزار خودکار تیم قرمز است که رفتار مهاجمان را بر اساس تکنیک‌های ATT&CK شبیه‌سازی می‌کند.
  • Red Canary Atomic Red Team: یک ابزار منبع باز که به سازمان‌ها اجازه می‌دهد تا دفاعیات خود را در برابر تکنیک‌های خاص ATT&CK آزمایش کنند. این ابزار آزمون‌های متمرکزی را فراهم می‌کند که رفتار مخرب نقشه‌برداری شده به ATT&CK را شبیه‌سازی می‌کنند.

تصورات غلط رایج درباره MITRE ATT&CK

با وجود سودمندی آن، MITRE ATT&CK اغلب به اشتباه به کار گرفته می‌شود:

  • پوشش ATT&CK” به معنای “پوشش کشف” نیست: صرف لیست کردن یک تکنیک به معنای توانایی شناسایی آن نیست. پوشش واقعی نیاز به تله‌متری، غنی‌سازی و تجزیه و تحلیل‌های تأیید شده دارد.
  • IOCs همان TTPs نیستند: شاخص‌هایی مانند هش یا IP ناپایدار هستند. ATT&CK بر رفتار تمرکز دارد که تغییر آن برای مهاجمان دشوارتر است.
  • نقشه‌برداری هشدارها کافی نیست: ATT&CK باید منطق کشف را شکل دهد، نه صرفاً هشدارها را پس از وقوع برچسب‌گذاری کند.
  • همه TTPها برابر نیستند: برخی تکنیک‌ها بر اساس مدل‌سازی تهدید و زمینه صنعت، رایج‌تر یا تأثیرگذارتر هستند.