ロード・トゥ・ザ・ホワイトハッカー

ホワイトハッカーはじめました

MITRE

MITREって?

みとれ、とか読んでしまいますが、まいたー、が正しい発音らしいです。

マサチューセッツ州ベッドフォードバージニア州マクリーンに本社を置くアメリカの非営利団体です。連邦政府が資金提供する研究開発センター(FFRDC)を管理し、航空、防衛、ヘルスケア、国土安全保障、サイバーセキュリティなどの分野でさまざまな米国政府機関をサポートしています。

wikiGoogle翻訳です。

 

米国国立標準技術研究所(NIST)の連邦研究開発センターを運営していたり、共通脆弱性識別子 (CVE)  の管理は、米国国土安全保障省の一機関であるサイバーセキュリティおよびインフラストラクチャ・セキュリティ庁から資金援助を受けて MITRE 社が行っています。

 

MITRE ATT&CK

ATT&CKは、「Adversarial Tactics, Techniques, and Common Knowledge」の略。

CVEを元に作られたナレッジとなっている。

 

詳細は、こちらの記事でガッツリ説明されている。

https://www.intellilink.co.jp/article/column/attack-mitre-sec01.html

 

ATT&CKの現物はこちらから。

attack.mitre.org

 

この時点でのバージョンは、ATT&CK v10 で、2021年10月21日に公開された。

14個の戦略(Tactics)に、それぞれ戦術(Techniques)があり、合計は218個。

もの凄い量のナレッジが体系的にまとめられている。

f:id:chikuwamaruX:20220114202501p:plain

 

それ以外にも、ハッカー集団が、「Groups」というカテゴリでまとめられており、どのような活動をしたかわかるようになっている。

f:id:chikuwamaruX:20220114204105p:plain

これをひたすら暗記するのか?

 

どうやって使うか

以下のサイトで、

“机上評価でかつリスクベース・アプローチ”という分類がされている。

www.nri-secure.co.jp

 

MITREのサイトでは、ナレッジの表示だけでなく、ATT&CK Navigatorというツールが準備されている。

mitre-attack.github.io

 

Treat Groupsでグループを選択し、色付けすることができる。

f:id:chikuwamaruX:20220114203732p:plain

こうすることで、攻撃者のプロファイルが作成できて、実際の攻撃手法を把握することができる。コンビネーション攻撃を仕掛けられた際に、有効な防御をどうするか?という検討が可能になる。

 

エクセルにも落とすこができる。

f:id:chikuwamaruX:20220114204452p:plain

 

セキュリティにおいて網羅性が重要で、ATT&CKのようにナレッジが体系化され、更新されているのは有難い。日本語化を望んでしまうけれど、原文のまま触れて、慣れておいた方がいいのでしょうね。こういう部分でも、ハンデを感じてしまう。