MITRE D3FEND
MITRE D3FEND ist das Gegenstueck zu ATT&CK aus Verteidiger-Perspektive: ein strukturiertes Wissensmodell für defensive Cybersecurity-Techniken wie Härtung, Erkennung, Isolierung und Täuschung - mit direktem Mapping zu ATT&CK-Angriffstechniken.
MITRE D3FEND (Detection, Denial, and Disruption Framework Empowering Network Defense) ist ein NSA-gefoerdertes Wissensmodell das defensive Cybersecurity-Techniken systematisch katalogisiert - analog zu wie MITRE ATT&CK Angriffstechniken katalogisiert.
D3FEND vs. ATT&CK: Komplementaere Frameworks
Während ATT&CK dokumentiert wie Angreifer vorgehen (TTPs), dokumentiert D3FEND wie Verteidiger reagieren können:
- MITRE ATT&CK: Angreifer-Perspektive - Taktiken, Techniken, Sub-Techniken
- MITRE D3FEND: Verteidiger-Perspektive - defensive Techniken mit Wirksamkeit gegen ATT&CK-Techniken
Das Kernversprechen: Für jede ATT&CK-Technik gibt es in D3FEND eine oder mehrere Gegenmaßnahmen mit explizitem Mapping.
D3FEND Defensive Taktiken
-
HARDEN (Härtung) - Angriffsoberfläche reduzieren, bevor ein Angriff stattfindet
- Application Hardening (Removing Unused Components)
- Credential Hardening (Multi-factor Authentication)
- Message Hardening (Email Header Analysis)
- Network Traffic Filtering (Inbound Session Volume Analysis)
-
DETECT (Erkennung) - Angriffe wachend erkennen, bevor sie Schaden anrichten
- File Analysis (Dynamic Analysis, Emulation)
- Network Traffic Analysis (Protocol Anomaly Detection)
- Platform Monitoring (System Call Analysis)
- User Behavior Analysis (Authentication Event Thresholding)
-
ISOLATE (Isolierung) - Schadensbegrenzung durch Trennung angegriffener Systeme
- Network Isolation (Broadcast Domain Isolation)
- Execution Isolation (Sandbox)
- Credential Isolation (Certificate-based Authentication)
-
DECEIVE (Täuschung) - Angreifer in die Irre führen und aufhalten
- Decoy Environment (Honeypot, Honeynet)
- Decoy Content (Honey Credentials, Canary Tokens)
- Decoy System (Decoy Network Resource)
-
EVICT (Entfernung) - Angreifer aus dem System entfernen, nachdem sie eingedrungen sind
- Credential Eviction (Account Locking)
- Process Eviction (Process Termination)
- Execution Eviction (Driver Load Integrity Checking)
D3FEND in der Praxis: Gap-Analyse
D3FEND ermöglicht eine strukturierte Gap-Analyse der eigenen Abwehrfähigkeiten:
Beispiel: ATT&CK T1566.001 (Spearphishing Attachment) → D3FEND Gegenmaßnahmen:
- M1049: Antivirus/Antimalware (DETECT: File Analysis)
- M1031: Email Content Filtering (HARDEN: Message Filtering)
- M1017: User Training (HARDEN: User Education)
- M1021: Restrict Web-Based Content (ISOLATE: Web Content Filtering)
- D3-DAM: Dynamic Analysis → Sandbox-Analyse von Anlagen
Fragen für die Gap-Analyse:
- Haben wir E-Mail-Attachment-Sandboxing? (DETECT)
- Haben wir DKIM/DMARC/SPF für ausgehende Mails? (HARDEN)
- Haben wir User-Awareness-Training? (HARDEN)
- Haben wir EDR mit behavioral detection? (DETECT + EVICT)
D3FEND Ontologie
Ein wichtiges Merkmal von D3FEND ist seine maschinenlesbare Ontologie (OWL/RDF-Format) - sie ermöglicht Automatisierung:
- Automatisches Mapping: Welche Controls decken welche ATT&CK-Techniken ab?
- Coverage-Reports: Wie viele Techniken sind abgedeckt vs. blind spots?
- Tool-Integration: SIEM-Hersteller können ihre Rules direkt mit D3FEND taggen
D3FEND ist frei verfügbar auf mit interaktivem Knowledge Graph, Technik-Suche und ATT&CK-Mapping-Tool.