MITREって?
みとれ、とか読んでしまいますが、まいたー、が正しい発音らしいです。
マサチューセッツ州ベッドフォードとバージニア州マクリーンに本社を置くアメリカの非営利団体です。連邦政府が資金提供する研究開発センター(FFRDC)を管理し、航空、防衛、ヘルスケア、国土安全保障、サイバーセキュリティなどの分野でさまざまな米国政府機関をサポートしています。
米国国立標準技術研究所(NIST)の連邦研究開発センターを運営していたり、共通脆弱性識別子 (CVE) の管理は、米国国土安全保障省の一機関であるサイバーセキュリティおよびインフラストラクチャ・セキュリティ庁から資金援助を受けて MITRE 社が行っています。
MITRE ATT&CK
ATT&CKは、「Adversarial Tactics, Techniques, and Common Knowledge」の略。
CVEを元に作られたナレッジとなっている。
詳細は、こちらの記事でガッツリ説明されている。
https://www.intellilink.co.jp/article/column/attack-mitre-sec01.html
ATT&CKの現物はこちらから。
この時点でのバージョンは、ATT&CK v10 で、2021年10月21日に公開された。
14個の戦略(Tactics)に、それぞれ戦術(Techniques)があり、合計は218個。
もの凄い量のナレッジが体系的にまとめられている。
それ以外にも、ハッカー集団が、「Groups」というカテゴリでまとめられており、どのような活動をしたかわかるようになっている。
これをひたすら暗記するのか?
どうやって使うか
以下のサイトで、
“机上評価でかつリスクベース・アプローチ”という分類がされている。
MITREのサイトでは、ナレッジの表示だけでなく、ATT&CK Navigatorというツールが準備されている。
Treat Groupsでグループを選択し、色付けすることができる。
こうすることで、攻撃者のプロファイルが作成できて、実際の攻撃手法を把握することができる。コンビネーション攻撃を仕掛けられた際に、有効な防御をどうするか?という検討が可能になる。
エクセルにも落とすこができる。
セキュリティにおいて網羅性が重要で、ATT&CKのようにナレッジが体系化され、更新されているのは有難い。日本語化を望んでしまうけれど、原文のまま触れて、慣れておいた方がいいのでしょうね。こういう部分でも、ハンデを感じてしまう。