Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Threat Intelligence Glossar

MITRE ATT&CK

Umfassendes, öffentlich zugängliches Wissenssystem, das reale Angreifertaktiken, -techniken und -verfahren (TTPs) dokumentiert. ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) wird von Sicherheitsteams weltweit als gemeinsame Sprache für Bedrohungsanalyse, Detection-Engineering und Purple Teaming genutzt.

MITRE ATT&CK ist die Lingua franca der modernen Bedrohungsanalyse. Was begann als interne Wissenssammlung der MITRE Corporation ist heute die umfassendste öffentliche Datenbank für Angreifer-Verhalten - mit 14 Taktiken, 200+ Techniken und tausenden dokumentierten Beispielen realer APT-Gruppen.

Aufbau: Taktiken → Techniken → Sub-Techniken

Die Hierarchie lautet: Taktik (Warum?)Technik (Wie?)Sub-Technik (Wie genau?)

Beispiel:

  • TA0006: Credential Access (Taktik)
    • T1003: OS Credential Dumping (Technik)
      • .001 - LSASS Memory (Sub-Technik)
      • .002 - Security Account Manager (SAM)
      • .003 - NTDS
      • .006 - DCSync
    • T1558: Steal or Forge Kerberos Tickets
      • .001 - Golden Ticket
      • .002 - Silver Ticket
      • .003 - Kerberoasting
      • .004 - AS-REP Roasting

Die 14 ATT&CK-Taktiken (Enterprise Matrix)

IDTaktikBeschreibungBeispiel-Techniken
TA0001Initial AccessWie kommt der Angreifer ins Netzwerk?T1566 Phishing, T1190 Exploit Public-Facing App
TA0002ExecutionWie führt er Code aus?T1059 Command and Scripting Interpreter (PowerShell, Bash)
TA0003PersistenceWie stellt er sicher, dass er bleibt?T1547 Boot/Logon Autostart, T1053 Scheduled Task
TA0004Privilege EscalationWie erhöht er seine Rechte?T1055 Process Injection, T1068 Exploit Vulnerability
TA0005Defense EvasionWie umgeht er Security-Tools?T1562 Impair Defenses, T1027 Obfuscated Files
TA0006Credential AccessWie stiehlt er Zugangsdaten?T1003 OS Credential Dumping, T1558 Kerberos Tickets
TA0007DiscoveryWas findet er im Netzwerk?T1018 Remote System Discovery, T1082 System Information
TA0008Lateral MovementWie breitet er sich aus?T1021 Remote Services, T1075 Pass the Hash
TA0009CollectionWas sammelt er?T1560 Archive Data, T1074 Data Staged
TA0010ExfiltrationWie schleust er Daten aus?T1048 Exfiltration Over Alternative Protocol
TA0011Command and ControlWie steuert er Malware?T1071 Application Layer Protocol, T1572 Protocol Tunneling
TA0040ImpactWas ist der finale Schaden?T1486 Data Encrypted for Impact (Ransomware!), T1485 Data Destruction
TA0042Resource DevelopmentRessourcen aufbauen-
TA0043ReconnaissanceAufklärungT1595 Active Scanning

ATT&CK in der Praxis

SIEM-Regeln basierend auf ATT&CK

Eine IoC-basierte SIEM-Regel (ALERT wenn source_ip == "185.234.xx.xx") ist wertlos, sobald der Angreifer eine neue IP nutzt. TTP-basierte Regeln hingegen erkennen das Verhalten - unabhängig von der IP.

T1059.001 - PowerShell Encoded Commands:

ALERT wenn:
  Process == "powershell.exe"
  AND CommandLine matches "-enc|-EncodedCommand|-e [A-Za-z0-9+/=]{50,}"

T1003.001 - LSASS Memory Dump:

ALERT wenn:
  Process NOT IN whitelist
  AND TargetProcess == "lsass.exe"
  AND AccessRights includes "PROCESS_VM_READ"

T1486 - Ransomware Activity:

ALERT wenn:
  10+ verschiedene Dateierweiterungen geändert in 60 Sekunden
  AND neue Dateierweiterung unbekannt

ATT&CK für Threat Intelligence

Schritt 1 - Threat Report lesen (z. B. Mandiant APT41 Report)

„APT41 nutzt Spear-Phishing mit .lnk-Anhängen (T1566.001) und führt DLL-Injection über certutil.exe durch (T1218.003)”

Schritt 2 - Techniken in ATT&CK Matrix markieren

Im ATT&CK Navigator T1566.001 und T1218.003 markieren und visualisieren, welche Controls dagegen schützen.

Schritt 3 - Detection-Lücken identifizieren

Haben wir eine SIEM-Regel für T1218.003 (certutil Misuse)? Falls nicht, Regel erstellen:

ALERT wenn certutil.exe mit -urlcache oder -decode aufgerufen

Schritt 4 - Abdeckung messen

Der Navigator zeigt die Coverage farblich:

  • Grün: Detection vorhanden und getestet
  • Rot: keine Detection

ATT&CK Navigator

Der Navigator (https://mitre-attack.github.io/attack-navigator/) ist ein interaktives Visualisierungstool für ATT&CK, das auch lokal gehostet werden kann.

Layers erstellen:

  • Blue Layer: was erkennen wir? (SIEM-Regeln)
  • Red Layer: was wurde getestet? (Pentest)
  • Threat Layer: was nutzt APT28?

Use Cases:

  1. Coverage-Gap-Analyse: „Rot = keine Detection - Priorisierung: welche Rot-Felder zuerst schließen?”
  2. Threat-Profile erstellen: „APT28 Layer” - welche Techniken nutzt diese Gruppe? Fokus der Detection auf diese Techniken.
  3. Pentest-Scope definieren: „Teste diese 20 Techniken - wir wollen Coverage messen”
  4. Reporting: „Wir haben ATT&CK-Coverage von X%” - verständlich für das Management

ATT&CK-basierte Threat Hunting

Hypothese: „APT28 könnte unser Unternehmen angreifen (wir sind in der Rüstungsbranche). Prüfe ob T1558.003 (Kerberoasting) in unserem AD stattgefunden hat.”

Hunting-Abfrage (Splunk/Sentinel):

# Event ID 4769: Kerberos-Ticket-Anfrage
# RC4 Encryption (0x17) ist verdächtig (schwächer, für Cracking)
index=wineventlog EventCode=4769
Ticket_Encryption_Type=0x17
Service_Name!=krbtgt
Service_Name!="*$"
| stats count by Account_Name, Service_Name, Client_Address
| where count > 10

Bei Treffern prüfen:

  • Account: normaler User oder Service Account?
  • Service: bekannter SPN oder unbekannt?
  • IP: intern, bekannt?
  • Timeline: wann war das? Was davor/danach?

ATT&CK für verschiedene Plattformen

MITRE ATT&CK umfasst mehrere Matrizen für unterschiedliche Umgebungen:

MatrixPlattformenBesonderheiten
EnterpriseWindows, macOS, LinuxHauptmatrix, am umfangreichsten
MobileiOS, AndroidT1516 Input Injection, T1412 Capture SMS Messages
ICSOT/SCADAT0886 Remote Services, T0817 Drive-by Compromise
CloudAWS, Azure, GCP, SaaST1552.005 Cloud Instance Metadata API
PRE-ATT&CKReconnaissance & Resource DevelopmentT1595 Active Scanning, T1589 Gather Victim Identity Information

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung