MITRE ATT&CK 过去、现在和未来 (2020-2025)
最近知识库上新了一大批安全领域顶会的论文,几百本网络安全、黑客主题的电子书,farley大佬也贡献了一个勒索信息的库上百万条赎金记录,知识库总数接近7000。还有就是公众号也开放了知识库的入口,就在底部菜单栏,大家可以尝试一下。通过网盘分享的文件:MITRE ATT&CK 过去、现在和未来 (2020-2025).md 链接: https://pan.baidu.com/s/1QXOmTQ1_NWGA7mB1KbEeqQ?pwd=n3sf 提取码: n3sf
当前日期: 2025-04-25T09:50:13.774Z
1. 引言
1.1 报告目的与背景
随着网络攻防对抗的日益激烈和复杂化,理解攻击者的行为模式、策略和技术变得至关重要。MITRE ATT&CK® (Adversarial Tactics, Techniques, and Common Knowledge) 框架作为描述攻击者行为的全球性知识库和通用语言,已成为网络安全领域的事实标准。本报告旨在回顾并分析 MITRE ATT&CK 框架在过去五年(2020年4月至2025年4月)的演进历程,特别是针对企业(Enterprise)领域的变化,并深入探讨这些演进如何揭示和反映同期现实世界中网络威胁的变化趋势。
1.2 研究范围与焦点
-
• 时间范围: 2020年4月 - 2025年4月。 -
• ATT&CK 领域: 重点关注企业(Enterprise)ATT&CK 矩阵,并适当涉及其与云(Cloud)、工控系统(ICS)、移动(Mobile)及人工智能(AI)安全的交叉领域。 -
• 演进焦点: 全面分析 ATT&CK 框架的结构性变化,包括策略(Tactics)、技术(Techniques)、子技术(Sub-techniques)的新增、修改、废弃,以及数据源(Data Sources)、缓解措施(Mitigations)、攻击组织(Groups)和软件(Software)关联的变化。 -
• 趋势维度: 揭示特定 TTP 的流行度变化、攻击者策略重心的转移、新兴攻击模式(如勒索软件、供应链攻击、AI 赋能攻击、云原生攻击、IT/OT 融合攻击)以及针对特定目标的趋势。 -
• 关联方法: 结合 MITRE 官方发布说明、头部安全厂商(如 Google/Mandiant, Microsoft, CrowdStrike, Dragos 等)年度威胁报告、开源威胁情报、安全社区实践(检测工程、威胁狩猎、紫队演练)以及重大安全事件,进行交叉验证和深度分析。
1.3 研究方法
本报告综合运用了多种研究方法:
-
1. 文献回顾: 系统梳理 MITRE 官方博客、发布说明、版本变更日志。 -
2. 报告分析: 深入解读主流安全厂商发布的年度/半年度威胁报告,提取 ATT&CK 应用和威胁趋势数据。 -
3. 开源情报收集: 利用 Google 等搜索引擎,收集安全社区、研究机构关于 ATT&CK 应用、威胁演变的公开信息。 -
4. 交叉验证: 对比不同来源的信息,分析一致性与差异性,评估 ATT&CK 更新的及时性和准确性,识别潜在偏差。 -
5. 趋势分析: 识别 ATT&CK 演进与现实威胁变化之间的关联模式和驱动因素。
1.4 报告结构
本报告结构如下:
-
• 第二部分: MITRE ATT&CK 框架概述与五年演进历程,重点介绍关键版本迭代和结构性变化。 -
• 第三部分: 分析 ATT&CK 演进所反映的现实威胁趋势,包括总体趋势、热门 TTP 演变、攻击者策略重心转移和新兴威胁体现。 -
• 第四部分: 探讨 ATT&CK 应用实践的演变及其对威胁认知的反作用,分析社区实践、厂商应用和认知偏差。 -
• 第五部分: 讨论 ATT&CK 框架的局限性、替代与补充框架,并展望未来发展方向。 -
• 第六部分: 总结核心发现,并提出相关建议。
2. MITRE ATT&CK 框架概述与五年演进 (2020-2025)
2.1 ATT&CK 框架核心概念
MITRE ATT&CK 框架提供了一个结构化的方式来描述和分类攻击者在网络攻击生命周期中可能使用的行为。其核心概念包括:
-
• 策略 (Tactics): 代表攻击者实现其战术目标的最高层级分类,对应攻击的不同阶段。例如:初始访问 (Initial Access)、执行 (Execution)、持久化 (Persistence)、防御规避 (Defense Evasion)、影响 (Impact) 等。Enterprise 矩阵目前包含 14 个策略。 -
• 技术 (Techniques): 描述攻击者为实现某个策略所采取的具体方法或手段。例如,“利用面向公众的应用” (Exploit Public-Facing Application, T1190) 是实现“初始访问”策略的一种技术。 -
• 子技术 (Sub-techniques): 对技术的进一步细化,描述实现某个技术的更具体的方式。例如,“操作系统凭据转储” (OS Credential Dumping, T1003) 技术下包含多个子技术,如 T1003.001 (LSASS Memory)。子技术的引入是 ATT&CK 近五年演进的重要标志。 -
• 程序 (Procedures): 特定攻击组织或软件如何实现某个技术或子技术的具体步骤和方法。ATT&CK 关联了大量攻击组织和恶意软件使用的程序信息。 -
• 数据源 (Data Sources) & 数据组件 (Data Components): 描述检测特定技术或子技术所需的日志、事件或其他数据来源。数据组件为数据源提供了更细粒度的上下文。 -
• 缓解措施 (Mitigations): 描述可以阻止或限制特定技术或子技术影响的防御性措施或配置。 -
• 攻击组织 (Groups) & 软件 (Software): ATT&CK 知识库收录了已知的攻击组织(如 APT29, FIN7)和恶意软件/工具(如 Cobalt Strike, Mimikatz),并将它们与所使用的 TTP 相关联。
2.2 ATT&CK 的价值与应用场景
ATT&CK 框架已成为网络安全领域的通用语言,其价值体现在多个方面:
-
• 威胁情报分析: 标准化描述攻击者行为,便于情报共享、分析和消费。 -
• 检测工程: 指导检测规则开发、关联分析和威胁狩猎假设的建立。 -
• 安全评估与差距分析: 评估现有防御措施对已知 TTP 的覆盖程度,识别防御盲点。 -
• 红队与对手模拟: 模拟真实攻击者行为,测试防御有效性。 -
• 紫队演练: 促进红蓝双方协作,共同提升检测和响应能力。 -
• 安全运营中心 (SOC) 成熟度评估: 改进告警优先级排序、根本原因分析和响应流程。 -
• 安全产品评估: 如 MITRE Engenuity ATT&CK Evaluations,评估安全产品对特定攻击场景的检测能力。
2.3 关键版本迭代与结构性变化 (2020-2025)
过去五年,ATT&CK 框架经历了多次重要迭代,不断适应变化的威胁环境。
关键结构性变化总结表:
|
|
|
|
|
|
|
弃用 PRE-ATT&CK
|
|
|
|
|
|
|
|
|
重构资产 (Assets)
|
|
|
|
|
|
|
|
技术的废弃与合并:
ATT&CK 框架会废弃(Deprecated)或撤销(Revoked)某些技术。废弃通常是因为缺乏实际观察、过于宽泛或被子技术更好替代。撤销则通常意味着该技术被合并到另一个技术中。
-
• PRE-ATT&CK (2020): 如上所述,因缺乏社区采用和贡献而被整合。 -
• Scripting (T1064) (2020): 被 T1059 (Command and Scripting Interpreter) 的多个子技术取代,以更精确地区分不同脚本语言。 -
• Hijack Execution Flow: DLL Side-Loading (2025): 因与 DLL Search Order Hijacking 范围重叠而被合并,以避免混淆。
这些变化反映了 MITRE 对攻击行为理解的深化,以及对框架清晰度和实用性的持续优化。
3. ATT&CK 演进反映的现实威胁趋势 (2020-2025)
ATT&CK 框架的演进并非凭空产生,而是紧密跟随并反映了现实世界中网络威胁的变化。过去五年,威胁态势呈现出以下显著趋势:
3.1 总体趋势
-
1. 勒索软件攻击的爆炸式增长与演变: -
• 频率与规模激增: Group-IB 报告显示 2020 年勒索攻击翻倍,Mandiant 观察到 T1486 (Data Encrypted for Impact) 进入 Top 10 TTPs。Dragos 报告 2025 年针对工业组织的勒索攻击增长 87%。 -
• RaaS (勒索软件即服务) 模式盛行: Group-IB 指出 2020 年 64% 的勒索攻击来自 RaaS 运营商,降低了攻击门槛。 -
• 策略演变: 从单纯加密数据勒索,演变为“双重勒索”(窃取数据+加密)、“三重勒索”(+DDoS 或联系客户/合作伙伴)甚至多重勒索。 -
• 活跃团伙: Maze, Egregor, Conti, Revil (Sodinokibi), DoppelPaymer, BlackByte, Black Basta 等团伙持续活跃。 -
2. 供应链攻击常态化与高影响: -
• 攻击方式多样: 涵盖软件供应链(如 SolarWinds, CodeCov, Kaseya)、硬件供应链、开发工具/依赖库攻击。 -
• 目标广泛: IT 供应商、软件开发商、开源项目成为主要目标。 -
• 影响巨大: 单次攻击可波及大量下游用户,造成广泛破坏。 -
• ATT&CK 体现: T1195 (Compromise Software Supply Chain) 等技术受到关注。OSC&R 等补充框架出现。 -
3. APT 活动持续活跃与目标变化: -
• 地缘政治驱动: 针对特定国家(如中国)、政府、国防、关键基础设施的攻击持续。 -
• 活跃组织: 蔓灵花、响尾蛇、APT3, APT37, APT41, FIN4, Magic Hound 等组织被持续追踪。 -
• 目标扩展: 疫情期间远程办公成为新目标;针对移动设备、云环境的攻击增加。 -
• 技术演进: 越来越多 APT 组织开发移动端武器,利用 LotL 技术,并开始探索 AI 应用。 -
4. 云环境成为主要攻击战场: -
• 攻击面扩大: 随着企业上云加速,云配置错误、身份认证薄弱、API 不安全、容器和无服务器环境成为新的攻击入口。 -
• 云原生威胁: 针对云控制平面、元数据服务、身份联合机制的攻击增多。 -
• ATT&CK for Cloud 演进: 不断更新 TTPs 以覆盖 AWS, Azure, GCP 等平台的特定威胁。 -
5. AI 赋能攻防两端: -
• 攻击者利用 AI: 自动化侦察、生成更逼真的钓鱼邮件/深度伪造内容、辅助恶意代码开发与混淆、优化攻击路径。ATT&CK v15 新增 T1588.007。 -
• 防御者利用 AI: 增强异常检测、威胁狩猎、自动化响应。 -
• AI 系统自身安全: 数据投毒、模型窃取、对抗性攻击成为新风险,催生 MITRE ATLAS 等框架。 -
6. 身份成为新的安全边界: -
• 凭据获取与滥用: 凭据转储 (T1003)、有效账户 (T1078) 及其云变体 (T1078.004) 持续高发。 -
• IAM 配置错误: 云环境中过度权限、错误配置的 IAM 策略被频繁利用。 -
• 零信任理念普及: 强调身份验证和最小权限原则。 -
7. IT/OT 融合带来新风险: -
• 攻击路径扩展: 攻击者可能通过入侵 IT 网络横向移动到 OT 网络,或直接攻击暴露的 OT 设备。 -
• 针对性攻击增加: 针对特定 ICS 协议、设备和流程的攻击技术出现。 -
• ATT&CK for ICS 演进: 增加针对 OT 环境的策略(如 Inhibit Response Function, Impair Process Control)和技术,计划引入子技术以提高粒度。
3.2 热门 TTP 演变分析
安全厂商报告通常会基于其观测数据发布年度 Top N ATT&CK TTP 列表。整合分析这些报告(需注意各厂商数据源、客户群体和分析方法的差异可能导致结果偏差)可以观察到一些趋势:
2020-2025 年部分高频 ATT&CK 技术趋势 (示例,非精确排名):
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
关键策略 TTP 演变深度分析:
-
• 防御规避 (Defense Evasion, TA0005): -
• 持续核心地位: 几乎所有攻击活动都涉及防御规避,是攻击成功的关键。 -
• T1562 (Impair Defenses) 显著增长: 攻击者越来越倾向于直接禁用或干扰安全工具(EDR, AV, 日志记录),例如 BlackByte 删除内核通知例程,Magic Hound 禁用 LSA 保护。子技术的增加反映了手段的多样化(禁用服务、修改注册表、清除日志、禁用云日志等)。 -
• T1027 (Obfuscation) 持续普遍: 加密、编码、加壳、字符串混淆等手段被广泛用于隐藏恶意代码和配置文件,逃避静态分析和基于签名的检测。VMProtect 等工具被 APT 组织使用。 -
• T1055 (Process Injection) 保持活跃: 作为经典的隐藏执行和权限提升手段,各种注入技术(DLL Injection, Reflective PE Injection 等)仍在广泛使用。 -
• LotL (Living Off The Land) 盛行: 滥用系统自带工具(PowerShell, WMI, Regsvr32, Certutil 等)进行恶意活动,减少落地文件,增加检测难度。T1059 (Command and Scripting Interpreter) 及其子技术持续高频。 -
• 检测与缓解挑战: 防御者需要监控合法工具的异常使用,保护安全工具自身不被篡改,并采用行为分析和内存扫描等技术。 -
• 初始访问 (Initial Access, TA0001): -
• 利用外部服务 (T1133) 增加: 随着远程办公普及,针对 VPN、Citrix 等远程接入点的漏洞利用和弱口令攻击成为勒索软件等攻击的主要入口。 -
• 钓鱼 (T1566) 持续演化: 从广撒网到精准鱼叉式钓鱼,利用 AI 生成更具欺骗性的邮件内容和仿冒网站,甚至出现语音钓鱼 (Vishing) 和深度伪造。 -
• 利用公开应用 (T1190) 仍是关键: Log4Shell, ProxyLogon/ProxyShell 等高危漏洞被快速武器化利用。 -
• 影响 (Impact, TA0040): -
• 数据加密 (T1486) 成为勒索软件代名词: 该技术流行度直接反映了勒索软件的猖獗。 -
• 破坏性攻击: 除了勒索,部分 APT 组织或破坏性攻击(如 Wiper)也会使用数据销毁 (T1485) 或系统关停/重启 (T1529) 等技术。ICS 环境下则关注 T1489 (Service Stop) 和影响物理过程的技术。
3.3 攻击者策略重心转移
-
• 勒索软件: 从单一勒索赎金转向数据价值最大化,将数据窃取 (Exfiltration, TA0010) 置于加密 (Impact, TA0040) 之前,并结合泄露威胁进行勒索。 -
• 云环境: 攻击重心从传统网络边界转向云控制平面、身份认证系统 (IAM) 和 API 接口。利用配置错误 (T1526, T1530 等 Cloud TTPs) 和窃取的云凭据 (T1078.004) 成为关键。 -
• AI 应用: 攻击者开始将 AI 用于攻击生命周期的早期阶段(侦察、资源开发、初始访问的社工辅助)和执行/规避阶段(恶意代码生成/混淆)。 -
• OT 环境: 攻击者不仅寻求 IT 网络的访问权限,更着眼于通过 IT/OT 横向移动,最终实现对物理过程的控制或破坏 (Impair Process Control, Inhibit Response Function)。
3.4 新兴威胁在 ATT&CK 中的体现
ATT&CK 框架通过不断增加新的技术、子技术、平台和关联信息来反映新兴威胁:
-
• AI 安全: -
• T1588.007 (Obtain Capabilities: Artificial Intelligence): 明确攻击者利用 AI 工具辅助攻击。 -
• MITRE ATLAS 框架: 作为 ATT&CK 的补充,专门针对 AI 系统本身的对抗性威胁(如模型窃取、数据投毒、对抗样本攻击)。 -
• 云安全: -
• ATT&CK for Cloud 矩阵: 持续更新,增加针对 AWS, Azure, GCP 等特定服务的 TTPs。 -
• 技术示例: T1078.004 (Cloud Accounts), T1562.008 (Disable or Modify Cloud Logging), T1530 (Data from Cloud Storage Object), T1496 (Resource Hijacking for crypto-mining)。 -
• 关注点: 身份联合、API 滥用、租户操纵、容器安全、无服务器安全。 -
• ICS/OT 安全: -
• ATT&CK for ICS 矩阵: 包含针对 OT 环境的特定策略和技术。 -
• 技术示例: T0886 (Remote Services), T0867 (Data Historian Compromise), T0829 (Modify Control Logic), T0816 (Device Restart/Shutdown)。 -
• 未来演进: 计划引入 ICS 子技术 (v16 预期),提高描述粒度。 -
• 供应链安全: -
• T1195 (Compromise Software Supply Chain): 核心技术。 -
• 相关技术: T1078 (Valid Accounts - 利用供应商凭据), T1199 (Trusted Relationship - 利用合作伙伴访问权限)。 -
• 补充框架: OX Security 的 OSC&R 框架提供了更细化的软件供应链攻击分类。
ATT&CK 框架的更新虽然可能滞后于最新的 0-day 攻击或极端隐蔽的技术,但其基于真实世界观察的更新机制,使其能够较好地反映已被广泛观察到或验证的威胁趋势和技术演变。
4. ATT&CK 应用实践的演变及其对威胁认知的反作用
过去五年,安全社区和厂商对 ATT&CK 框架的应用方式不断深化,这种应用实践的演变也反过来影响着我们对威胁态势的认知。
4.1 应用方式演变
-
• 从“覆盖率崇拜”到实战驱动: -
• 早期:过度关注 ATT&CK 矩阵的覆盖率百分比,将其作为衡量安全能力的唯一指标。 -
• 当前:更注重将 ATT&CK 应用于实际的检测、响应和防御改进流程中。认识到 100% 覆盖率既不现实也非最优目标,应基于风险和威胁情报确定优先级。 -
• 检测工程的兴起与 ATT&CK 融合: -
• 核心理念: 将软件工程的原则应用于检测规则的开发、测试、部署和维护。 -
• ATT&CK 的作用: 作为检测逻辑的通用语言和分类框架,指导检测策略制定,映射告警与 TTP,评估检测有效性。 -
• 实践分享: Elastic Security Labs 等公开其基于 ATT&CK 的检测工程流程和规则开发策略。 -
• 挑战: 检测工程师需要掌握查询语言、正则、威胁分析、脚本编程、威胁建模、数据工程等多方面技能。 -
• 威胁狩猎的成熟: -
• 从 IOC 到 TTP/IOA: 狩猎重心从查找已知的恶意指标 (IOC) 转向主动寻找符合 ATT&CK TTP 的异常行为模式 (IOA)。 -
• 假设驱动: 基于 ATT&CK 技术制定狩猎假设(例如,“是否存在利用 WMI 进行横向移动的活动?”)。 -
• 工具支持: ATT&CK Navigator 用于可视化狩猎范围和结果;SIEM/EDR/NDR 平台提供查询和分析能力。 -
• 情报内生: 强调利用企业内部数据和对业务的理解来发现高级威胁。 -
• 紫队演练的普及: -
• 目标: 通过红蓝对抗协作,模拟真实攻击场景 (基于 ATT&CK TTP),验证检测规则、响应流程和工具配置的有效性。 -
• 方法: 红队执行特定 ATT&CK 技术,蓝队尝试检测和响应,双方共享信息,共同改进。 -
• 价值: 比单纯的红队测试或蓝队防御更能有效提升整体安全能力。 -
• 工具与平台生态发展: -
• 开源工具: ATT&CK Navigator (可视化), CALDERA (自动化对手模拟), Atomic Red Team (原子化测试)。 -
• 商业平台集成: SIEM, EDR, SOAR, TIP, BAS (Breach and Attack Simulation) 等平台普遍集成 ATT&CK 框架,用于告警标注、威胁分析、自动化响应和防御评估。
4.2 厂商报告中的 ATT&CK 应用
头部安全厂商的年度威胁报告是观察 ATT&CK 应用和威胁趋势的重要窗口:
-
• 基础框架与通用语言: Mandiant, CrowdStrike, Microsoft 等普遍使用 ATT&CK 来描述 TTPs,分析攻击链,刻画攻击者画像。 -
• 可视化呈现: 常用 ATT&CK 热力图展示最流行 TTPs,利用矩阵构建攻击链叙事。 -
• 量化指标探索: CrowdStrike 提出“突破时间”(Breakout Time) 指标,衡量攻击者横向移动速度,尝试量化响应窗口。但统一的、基于 ATT&CK 的攻击复杂度或防御成熟度量化指标仍缺乏。 -
• AI 融合: CrowdStrike 将 AI (Charlotte AI) 用于辅助 ATT&CK 相关的检测分类和决策。 -
• 方法论透明度挑战: 厂商通常不详细公开其如何将原始遥测数据精确映射到 ATT&CK TTP 的具体方法和置信度评估过程。 -
• 版本对应问题: ATT&CK 版本迭代可能影响报告中 TTP 统计的连续性和可比性,报告通常不会明确说明其基于哪个 ATT&CK 版本进行分析。
4.3 对威胁认知的反作用(反馈循环)
ATT&CK 框架的应用方式深刻影响着我们如何感知和理解威胁:
-
• 指标驱动的认知偏差 (Measurement Bias): -
• “路灯效应”: 过度关注易于检测和量化的 TTPs(例如,有明确日志或事件 ID 的技术),可能导致对难以检测或需要复杂关联分析的技术(如某些隐蔽的防御规避或凭证访问技术)的风险认识不足。 -
• ATT&CK Evaluations 导向: 安全产品可能优先优化针对 ATT&CK Evaluations 测试场景中涉及的技术的检测能力,导致对未被评估的技术覆盖不足。厂商报告也可能更侧重于其产品表现良好的 TTPs。 -
• 检测能力驱动的认知 (Detection Capability Bias): -
• 随着 EDR 等工具对某些 TTP(如 PowerShell 滥用)检测能力的提升,这些 TTP 在报告中的“流行度”可能会被人为推高,但这并不完全等同于攻击者实际使用频率的绝对增加。反之,难以检测的技术可能被低估。 -
• 工具生态的影响 (Tooling Bias): -
• 流行的开源或商业红队/攻击工具(如 Cobalt Strike, Mimikatz, Metasploit)实现的 TTPs,更容易被安全研究人员和防御者观察到和复现,可能导致这些 TTP 在威胁报告和社区讨论中占据更高比例。 -
• 知识共享与标准化带来的“回声室”效应 (Echo Chamber Effect): -
• ATT&CK 作为通用语言极大地促进了知识共享,但也可能导致思维固化。安全社区可能过度聚焦于已知的、被广泛讨论的 TTPs,而对全新的、未被 ATT&CK 收录的攻击手法反应迟缓。防御策略也可能趋同,容易被攻击者针对性绕过。 -
• 数据源偏差 (Data Source Bias): -
• 不同安全厂商或组织依赖的数据源(终端、网络、云、邮件、威胁情报)不同,导致其观察到的 TTP 分布存在差异。例如,侧重终端数据的厂商可能更多报告执行和持久化技术,而侧重网络数据的厂商可能更多报告命令与控制和横向移动技术。
因此,在使用 ATT&CK 分析威胁趋势时,必须意识到这些潜在的认知偏差,结合多源信息、批判性思维和对具体攻击场景的深入理解,才能更准确地把握真实的威胁态势。
5. ATT&CK 框架的局限性与未来展望
尽管 ATT&CK 框架取得了巨大成功,但它并非完美无缺,理解其局限性并结合其他框架和视角至关重要。
5.1 局限性分析
-
• 覆盖率的误区: 高覆盖率不等于高安全性。ATT&CK 无法穷尽所有攻击变种和程序级实现,即使覆盖了某个技术,也可能无法检测到其新的或未知的实现方式。 -
• 无法枚举所有技术/路径: 攻击者总在不断创新,新的技术、0-day 漏洞利用、隐蔽的 C2 通道等可能未被 ATT&CK 及时收录。它也难以完全表达复杂的、多阶段的攻击逻辑和特定环境下的攻击路径。 -
• 缺乏防御视角和指导: ATT&CK 主要描述攻击者行为,对防御方如何系统性地构建和评估防御体系(如合规性驱动、风险驱动)的直接指导有限。防御措施(Mitigations)相对宏观,操作性有待提高(v17 已有改进)。 -
• 自动化/智能化应用挑战: 将 ATT&CK 知识有效融入自动化检测、关联分析、风险评估和响应决策流程仍面临挑战,尤其是在处理大规模、高噪音的安全数据时,将告警精确映射到 TTP 并进行有效研判并非易事。 -
• 拆解粒度与更新速度: 虽然引入了子技术,但某些技术的粒度仍可能过粗或过细,导致应用困惑。框架更新速度(约半年一次)可能滞后于快速变化的攻击手法。 -
• 缺乏上下文和意图: ATT&CK 主要关注“如何做”(How),对攻击者的“为什么”(Why,即意图、动机) 和攻击发生的具体上下文(目标环境、业务影响)涉及较少。
5.2 替代与补充框架
为了克服 ATT&CK 的局限性,可以结合使用其他框架和模型:
-
• Cyber Kill Chain (Lockheed Martin): 提供高层次的攻击阶段模型,有助于理解攻击流程,但细节不足。ATT&CK 提供了更细粒度的技术填充。 -
• D3FEND (MITRE): 作为 ATT&CK 的防御对应框架,描述防御方可以采取的技术对策,与 ATT&CK 技术进行映射,弥补 ATT&CK 防御视角的不足。 -
• NIST Cybersecurity Framework (CSF): 提供风险管理和安全控制的最佳实践,侧重于组织层面的安全体系建设和合规性。 -
• VERIS (Verizon): 提供标准化的事件描述词汇表,有助于结构化地记录和共享安全事件信息。 -
• CAPEC (MITRE): 关注攻击模式(Attack Patterns),从攻击机制角度对已知应用漏洞的利用方式进行分类。 -
• ATLAS (MITRE): 专门针对 AI 系统的对抗性威胁,补充 ATT&CK 在 AI 安全领域的覆盖。 -
• OSC&R (OX Security): 专注于软件供应链攻击的参考框架。 -
• MAESTRO (CSA): 针对 Agentic AI 的威胁建模框架。
结合使用这些框架,可以从不同维度(攻击阶段、攻击行为、防御对策、风险管理、事件记录、特定领域威胁)更全面地理解和应对网络威胁。
5.3 超越 TTP 的分析视角
仅仅依赖 ATT&CK TTP 分类可能不足以完全理解威胁演变,需要引入更高或不同维度的分析视角:
-
• 攻击者意图与动机 (Intent & Motivation): 分析攻击是出于经济利益(勒索、窃取金融信息)、间谍活动(窃取情报)、破坏(干扰运营)还是其他目的,有助于判断攻击的严重性和可能的后续行为。 -
• 攻击者基础设施 (Infrastructure): 分析攻击者使用的 C2 服务器、域名、IP 地址、工具平台等基础设施的关联性和演变,有助于追踪攻击活动和团伙。 -
• 经济因素 (Economics): 分析网络犯罪的地下经济模式(如 RaaS、漏洞交易市场),理解攻击活动的驱动力和趋势。 -
• 行为模式聚类 (Behavioral Clustering / UEBA): 利用机器学习等技术,不完全依赖预定义的 TTP,而是基于用户和实体的行为日志,发现异常模式和未知威胁。 -
• 地缘政治与社会背景 (Geopolitics & Social Context): 理解宏观环境对网络攻击活动(特别是国家支持的 APT 活动)的影响。
5.4 未来展望
预计 ATT&CK 框架将继续沿着以下方向发展:
-
• 持续扩展覆盖范围: 不断纳入针对新兴技术领域(如 Cloud Native, Serverless, IoT, Quantum Computing?, 更多 AI 应用场景)的 TTPs。 -
• 深化与防御框架的集成: 加强与 D3FEND 等防御框架的联动和映射,提供更具体、可操作的防御建议。 -
• 提升自动化与智能化应用: 探索利用 AI/ML 技术辅助 ATT&CK 映射、威胁狩猎、风险评估和响应决策。 -
• 增强预测性能力: 研究基于历史 TTP 数据和威胁情报,预测未来可能流行的攻击技术或策略趋势。 -
• 优化框架结构与易用性: 持续改进技术/子技术的定义、分类和关联关系,提升 Navigator 等工具的功能。 -
• 加强社区协作与贡献: 继续依赖全球安全社区的贡献来保持知识库的及时性和准确性。 -
• 关注跨域攻击路径: 更好地描述和分析跨越不同技术领域(如从云到企业内部,从 IT 到 OT)的复杂攻击链。
6. 结论与建议
6.1 核心发现总结
过去五年 (2020-2025),MITRE ATT&CK 框架经历了显著的演进,其结构性变化(如引入子技术、整合 PRE-ATT&CK、扩展平台覆盖、增加数据源/组件、废弃/合并技术)有效反映了现实世界网络威胁的动态变迁。主要威胁趋势包括:
-
1. 勒索软件从爆发增长到策略持续演变(RaaS, 多重勒索)。 -
2. 供应链攻击成为常态化、高影响威胁。 -
3. 云环境成为攻防主战场,配置错误、身份和 API 安全是焦点。 -
4. AI开始赋能攻防两端,AI 系统自身安全问题显现。 -
5. 身份凭证成为攻击者觊觎的核心目标。 -
6. IT/OT 融合加剧了关键基础设施面临的风险。 -
7. 防御规避 (Defense Evasion) 技术持续精进,成为攻击成功的关键环节,LotL 手段普遍。
ATT&CK 框架的应用实践也日趋成熟,从早期的覆盖率指标转向更深入的检测工程、威胁狩猎和紫队演练。然而,应用实践也带来了潜在的认知偏差,如指标驱动偏差、检测能力偏差和工具生态影响,需要在分析威胁时予以警惕。
6.2 价值与挑战
ATT&CK 框架作为网络安全领域的通用语言和知识库,其价值毋庸置疑。它极大地促进了威胁信息的共享、理解和应用,为提升检测、响应和防御能力提供了有力支撑。
然而,ATT&CK 并非银弹。其局限性在于无法覆盖所有攻击、缺乏防御视角、自动化应用存在挑战以及可能滞后于最新威胁。过度依赖单一框架或指标可能导致防御盲点和资源错配。
6.3 建议
基于以上分析,提出以下建议:
-
1. 持续学习与适应: 安全从业者应密切关注 ATT&CK 框架的更新,理解其变化背后的威胁驱动因素,并不断学习新的攻击技术和防御策略。 -
2. 综合运用多种框架与视角: 将 ATT&CK 与 D3FEND, NIST CSF, Kill Chain, ATLAS 等框架结合使用,并引入攻击者意图、基础设施、行为模式等超越 TTP 的分析视角,形成更全面的威胁认知。 -
3. 实战驱动,而非指标驱动: 将 ATT&CK 应用于实际的检测工程、威胁狩猎、事件响应和紫队演练,以提升实战能力为目标,而非单纯追求覆盖率指标。优先覆盖对自身环境风险最高的 TTPs。 -
4. 警惕认知偏差: 在解读威胁报告和评估安全态势时,充分意识到 ATT&CK 应用可能带来的认知偏差,进行批判性思考和多源信息交叉验证。 -
5. 加强基础安全建设: 许多流行的 TTP 仍然利用的是基础安全措施的不足(如弱口令、未及时修补漏洞、配置错误)。强化资产管理、漏洞管理、身份认证、访问控制、日志监控等基础能力至关重要。 -
6. 拥抱自动化与智能化: 探索利用自动化工具和 AI 技术提升 ATT&CK 在威胁检测、分析和响应中的应用效率和效果。 -
7. 促进知识共享与社区协作: 积极参与安全社区,共享威胁情报和防御经验,共同推动 ATT&CK 框架及相关实践的发展。
通过深入理解 ATT&CK 框架的演进、价值与局限,并结合实际威胁环境和业务需求,组织可以更有效地利用这一强大工具,构建更具韧性的网络安全防御体系。
已研究 136 个网站
-
1. venustech.com.cn -
2. 360.cn -
3. sse.com.cn -
4. secrss.com -
5. antiy.cn -
6. csdn.net -
7. 1majie.com -
8. csdn.net -
9. csdn.net -
10. secrss.com -
11. sse.com.cn -
12. h3c.com -
13. secrss.com -
14. paloaltonetworks.cn -
15. topsec.com.cn -
16. icao.int -
17. secrss.com -
18. jjckb.cn -
19. freebuf.com -
20. secrss.com -
21. wjytech.com -
22. ibm.com -
23. secrss.com -
24. secrss.com -
25. industrialcyber.co -
26. tencent.com -
27. microsoft.com -
28. trustauth.cn -
29. secrss.com -
30. scu.edu.cn -
31. 360.net -
32. google.com -
33. cisa.gov -
34. microsoft.com -
35. secrss.com -
36. govcert.gov.hk -
37. secrss.com -
38. aqniu.com -
39. ibm.com -
40. secrss.com -
41. trendmicro.com -
42. secrss.com -
43. tencent.com -
44. opentext.com -
45. qianxin.com -
46. y1ng.org -
47. y1ng.org -
48. secrss.com -
49. secrss.com -
50. aqniu.com -
51. wjytech.com -
52. picussecurity.com -
53. cisa.gov -
54. aqniu.com -
55. checkpoint.com -
56. nsfocus.net -
57. aqniu.com -
58. lunvps.com -
59. secrss.com -
60. secrss.com -
61. qingteng.cn -
62. secrss.com -
63. govcert.gov.hk -
64. cyberyian.com -
65. osl.com -
66. tencent.com -
67. thepaper.cn -
68. hit.edu.cn -
69. gjbmj.gov.cn -
70. huaweicloud.com -
71. secrss.com -
72. cnblogs.com -
73. qingteng.cn -
74. shenyong.zone -
75. tencent.com -
76. antiy.cn -
77. govcert.gov.hk -
78. nsfocus.net -
79. ixyzero.com -
80. nsfocus.net -
81. secrss.com -
82. cnblogs.com -
83. secrss.com -
84. secrss.com -
85. secrss.com -
86. dbappsecurity.com.cn -
87. microsoft.com -
88. antiy.cn -
89. gjbmj.gov.cn -
90. secpulse.com -
91. github.com -
92. picussecurity.com -
93. picussecurity.com -
94. cisa.gov -
95. mitre.org -
96. mitre.org -
97. cyberproof.com -
98. industrialcyber.co -
99. orca.security -
100. mitre.org -
101. mitre.org -
102. forescout.com -
103. picussecurity.com -
104. recordedfuture.com -
105. anvilogic.com -
106. elastic.co -
107. corelight.com -
108. d3security.com -
109. mitre.org -
110. picussecurity.com -
111. mitre.org -
112. cisa.gov -
113. cyberproof.com -
114. abusix.com -
115. nightfall.ai -
116. appsoc.com -
117. youtube.com -
118. stackcybersecurity.com -
119. syscomm.co.uk -
120. duality.ai -
121. ttms.com -
122. mitre.org -
123. exabeam.com -
124. cyble.com -
125. practical-devsecops.com -
126. expertinsights.com -
127. securityweek.com -
128. commvault.com -
129. micromindercs.com -
130. cyberproof.com -
131. arxiv.org -
132. industrialcyber.co -
133. paloaltonetworks.com -
134. validato.io -
135. techtarget.com -
136. cshub.com
原文始发于微信公众号(黄师傅的赛博dojo):MITRE ATT&CK 过去、现在和未来 (2020-2025)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论