タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
MITRE ATT&CK(マイターアタック)とは? 「今のサイバー攻撃って何してくるの?」が分かる6つの利用方法:MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門(1) ここ数年一気に注目度が高まり進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック)について解説する連載。初回は、概要や6つ使用方法について、具体例を挙げて解説する。 サイバー攻撃は日々進化もしくは変化し続けており、近年ではランサムウェアやオープンソースソフトウェア(OSS)の脆弱(ぜいじゃく)性を突いた攻撃など、全く新しい手法というよりも、従来の手法の発展形といった形態が見られます。こういった攻撃への対策として世の中にはセキュリティ対策の基準やフレームワークが存在しますが、それらを用いて網羅的に対応しようとすると膨大な投資が必要となります。 そこでここ数
2024年2月15日: MITRE CALDERA 5.0.0 が公開されました。 https://github.com/mitre/caldera/releases/tag/5.0.0 2023年6月20日: MITRE CALDERA 4.2.0 が公開されました。 https://github.com/mitre/caldera/releases/tag/4.2.0 2022年9月20日: MITRE CALDERA 4.1.0 が公開されました。 https://github.com/mitre/caldera/releases/tag/4.1.0 2022年6月15日: MITRE CALDERA 4.0.0 が公開されました。 https://github.com/mitre/caldera/releases/tag/4.0.0 2021年10月7日: MITRE CALDER
はじめに 2023年、最初のブログはAWSセキュリティについて書きます。 MITRE ATT&CK(マイターアタック)という素晴らしいフレームワークには、非常に多くのナレッジが蓄積・公開されています。 パブリッククラウドサービスについても、各種クラウドごとにも纏められています。 さまざまな活用方法があるとは思いますが、自分なりの使い方の一つを共有しておきたいと思います。 今回、紹介するのは、インシデント発生後の再発防止についてです。 手順の概要 インシデント発生後、再発防止策の検討の際には、攻撃内容をもとにセキュリティホールを埋める対応を行いますが、多くの場合、担当者の知識ベースで考察します。 経験のあるエンジニアの場合、当初漏れてしまっていた対策も、この再発防止策を検討する際に気付けることが多いのですが、ここでMITRE ATT&CKと照らし合わせることで、攻撃者視点でのプロセスごとでの
はじめに 趣旨 本記事は、『サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介』の 第二弾「使用方法・レッドチーム編」です。 本編では、模擬サイバー攻撃を実施するレッドチームでの MITRE CALDERA の使い方を紹介します。 機能概要や環境構築につきましては第一弾「機能概要・動作環境構築編」をご覧ください。 記事構成 紹介内容が多いため、以下の4記事に分けて紹介しています。 機能概要・動作環境構築編 使用方法:レッドチーム編(本記事) 使用方法:ブルーチーム編 使用方法:トレーニング編 注意・免責事項 本記事には、サイバー攻撃を模擬再現する方法が含まれています。 これは、サイバー攻撃されることによってどのような事象が発生するのか、どう対処すれば良いのかを確認・検討・改善したり、サイバーセキュリティ人材育成に活用することが目的です。 他のシステムやネットワークに影響
Tweet 本号では、MITREが公開しているMITRE ATT&CKの概要、ATT&CKのモデル、ATT&CKの構成とその内容の概要、ATT&CKの利用例などについて解説する。 1. MITREの概要 MITREは、米国の連邦政府が資金を提供する非営利組織であり、R&Dセンターと官民のパートナーシップを通じて、国の安全性、安定性、福祉に関する事項に取り組んでいる。 MITREは連邦政府、州政府、地方自治体だけではなく、産業界や学界の公共の利益のために活動している。対象分野は、人工知能、直感的なデータサイエンス、量子情報科学、医療情報学、宇宙安全保障、政策と経済、信頼できる自律性、サイバー脅威の共有、サイバー回復力などであり、さまざまな分野で革新的なアイデアを生み出している。 サイバーセキュリティの分野では、米国国立標準技術研究所(NIST)の連邦研究開発センター(Federally fu
【注意】CVE Website(CVE.MITRE.ORG)のアドレス変更(CVE.ORG)について2021/09/02のMITREのニュースに載っていますが、CVEのWebアドレスが”CVE.MITRE.ORG”から”CVE.ORG”に変更になるそうです。 9月末から移行が始まり、1年間を掛けて移行されるようです。移行期間中はCVE.MITRE.ORGとCVE.ORGは同時に更新されますが、最終的にはCVE.ORGへの移行になります。 新しいサイトはよりモダンなサイトになるようです。本移行に対してのコメントは、CVEのサイトにもありますがこちらにて受け付けるそうです セキュリティ関係ではCVE.MITRE.ORGの方へリンクを貼っているサイト・企業なども多いと思いますが、段階的に移行していくと思います。個人でやられているサイト等に関しては気が付かないとリンク切れになってしまいますので、お
最近、いくつか新しいフレームワークが登場しており、その概要をまとめました。 D3FEND Matrix MITRE社より、新しいフレームワーク D3FEND Matrix が登場しました。 d3fend.mitre.org MITRE社のフレームワークといえば、MITRE ATT&CK MatrixやActive Defense Matrix(MTIRE SHIELD)が有名ですが、D3FEND Matrixは、NSAが研究資金を提供し、MITREが開発したフレームワークです。 www.nsa.gov このフレームワークでは、一般的な攻撃手法への対抗モデルを提供し、防御手法が攻撃者の攻撃能力にどのように影響するか、記述されています。 ここでは、少し構成を見ていきましょう。 D3FENDフレームワークは、大きく5種類のTacticsで構成され、その下にサブ項目(Sub-Tactics)、そし
はじめに 趣旨 本記事は、『サイバーセキュリティ・フレームワーク「MITRE CALDERA」紹介』の 第四弾「使用方法・トレーニング編」です。 本編では、セキュリティ人材育成に活用できる MITRE CALDERA の使い方を紹介します。 機能概要や環境構築につきましては第一弾「機能概要・動作環境構築編」をご覧ください。 記事構成 紹介内容が多いため、以下の4記事に分けて紹介しています。 機能概要・動作環境構築編 使用方法:レッドチーム編 使用方法:ブルーチーム編 使用方法:トレーニング編(本記事) 注意・免責事項 本連載記事には、サイバー攻撃を模擬再現する方法が含まれています。 これは、サイバー攻撃されることによってどのような事象が発生するのか、どう対処すれば良いのかを確認・検討・改善したり、サイバーセキュリティ人材育成に活用することが目的です。 他のシステムやネットワークに影響を与え
これは NTT Communications Advent Calendar 20211 9日目の記事です。 こんにちは、イノベーションセンター RedTeamプロジェクトの久保・山本です。 今回はSafe Mode Boot2という攻撃テクニックを私達がMITRE ATT&CKにContributionした話をします。 MITRE ATT&CK Contributionの経緯に先立ち、まずはContribution先であるMITRE ATT&CKを説明します。 MITRE ATT&CKとは MITRE ATT&CK3とは、攻撃者の行動を戦術や戦法から分類したナレッジベースです。これはセキュリティ界隈では代表的なフレームワークの1つであり、MITRE社により運営されています。MITRE社はCVE(共通脆弱性識別子)4を管理していることでも知られる米国の非営利組織です。 MITRE ATT&
「脅威ベースアプローチ」のリスク評価とは何か――MITRE ATT&CKとNavigatorで攻撃グループと対策を特定してみた:MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門(3) ここ数年一気に注目度が高まり進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック)について解説する連載。今回は、リスク評価における「脅威ベースアプローチ」と「ベースラインアプローチ」の違い、攻撃グループと対策を特定するプロセスを例にATT&CKとNavigatorの実践的な使い方を紹介する。 ここ数年一気に注目度が高まって進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック。以下、ATT&CK))について解説する本連載「MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門」。
はじめに Splunkをセキュリティ監視で利用する際に、SSEやESCU、Threat Intelligenceといった攻撃を検知するためのテクノロジーが用意されている ただし、SSEやESCUのappに含まれるスケジュールサーチ条件を単純に全部有効化しても有効活用は難しい。理由は。 ルール一つ一つの意味を理解し、過検知を緩和するチューニングが必要 マシンスペックの限界(同時サーチ実行数の上限)を迎えるから いきなり100点の監視を目指す前に、自分たちのできる所から監視レベルを強化していくために参考となる以下のフレームワークを元にSplunkの各種appや機能をまとめてみた MITRE ATT&CK The Pyramid of Pain 注意:個人の見解です 対策の考え方 参考となるフレームワークの一つとしてSqrrl社※の提唱するThreat Hunting Maturity Mode
最近はもっぱらジム行って筋トレと水泳しかしてないですが、久し振りにブログを書こうと思います。 何を書くかと言うと、じつは少し前に、MITRE ATT&CKを完全に理解しました。せっかくなので、これを忘れないうちにアウトプットしていきます。あと、このフレームワークはセキュリティ監視をする上でとても役に立つため、知ってもらいたいと思っています。 セキュリティ監視入門! MITRE ATT&CK編 フレームワークの理解現状の評価テクニックの選定ログ収集の最適化検出ルールの作成・最適化シミュレーションテスト監視体制の強化継続的な学習定期的なレビュースタッフの教育・トレーニング 今日は「1. フレームワークの理解」です。 では、さっそく。 1.フレームワークの理解1.1 MITRE ATT&CKフレームワークとはMITRE ATT&CKフレームワークは、サイバーセキュリティの世界で広く採用されている
こんにちは、Diogenes です。今回は、MITRE ATT&CK For ICS というフレームワークについてご紹介したいと思います。 MITRE ATT&CK というと、APTサイバー攻撃グループの手法をマトリックス形式にとりまとめたフレームワークが有名です。膨大な手間とこだわりを要する作業だと思いますが、現在もマトリックスは更新されつづけています。 世の中を動かす仕事が常にそうであるように、強い情熱やこだわりに裏打ちされた仕事だと思います。 1.制御システムへの脅威 さて、MITRE ATT&CK For ICS ですが、ICS(Industrial Control System)には、日本語で「産業制御システム」という言葉があてられます。最近では、ITに対してOTという言い方もよく目にするところです。 制御システムのセキュリティというと、思い浮かべるのは、次のようなことではないで
MITRE ATTA&CK の日本語化プロジェクトです。(非公式)
MITREは、危険なソフトウェアの脆弱性タイプのトップ25を発表した。もっとも危険とされたのは、前回から順位をひとつ上げた「境界外書き込み」で「クロスサイトスクリプティング(XSS)」が続いた。 「CWE Top 25」は、脆弱性の種類を体系化した「共通脆弱性タイプ一覧(CWE:Common Weakness Enumeration)」をベースに、2019年から2021年までの過去2年において危険度が高い脆弱性タイプをランキングとして取りまとめたもの。 米国立標準技術研究所(NIST)による脆弱性データベース「NVD」をもとに、共通脆弱性評価システムである「CVSS」の平均スコアと収録頻度より評価、順位付けを行った。 ランキングにある脆弱性タイプは、特に攻撃者によって見つけやすく、悪用されることが多いとして、リスクの評価にあたり開発者やテスター、ユーザー、プロジェクトマネージャー、セキュリ
2021年11月10日に「MITRE ATT&CKを用いたサイバー攻撃対策の評価サービス」をリリースしました。そこで本ブログでは、以下の3つのポイントについて具体的に解説していきます。 MITRE ATT&CKとは何か? 活用することでどういったことができるのか? MITRE ATT&CKを用いた机上評価のメリットは何なのか? このブログを読むことで、MITRE ATT&CKに対する理解を深められるだけでなく、新たにリリースした「MITRE ATT&CKを用いたサイバー攻撃対策の評価サービス」と“他のセキュリティフレームワーク(CIS Controls, NIST Cyber Security Framework, ISO/IEC 27001, 27002)を活用した評価サービスとの違い”、“レッドチームオペレーションやペネトレーションテストといった別の評価手法との違い”も理解できると思い
ATT&CKの概要 サービス事例 データソースの入手 事例:ハンティング能力向上 まとめ 参考 ATT&CKの概要 ATT&CK(アタック)はMITRE(マイター)が開発している敵対的な戦術とテクニックのナレッジベースです。 サイバーセキュリティ脅威のモデリングや、検知・防衛方法論の開発の基礎として利用されます。 ATT&CKとよく似たセキュリティ・フレームワークとしてLockheed MartinによるCyber Kill Chainがあります。 日本ではマクニカネットワークスがとても分かりやすくCyber Kill Chainの情報をまとめています。 Cyber Kill Chainが戦術レベルで記述されているのに対して、ATT&CKは戦術を構成する技術レベルで記述されています。 プロダクトを組み合わせて多層防御を検討する段階ではCyber Kill Chainを参照し、各プロダクトの
MITRE ATT&CK徹底活用――クラウドセキュリティでの活用例、利用上の5つの注意点、ベースラインアプローチとの使い分け:MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門(5) ここ数年一気に注目度が高まり進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック)について解説する連載。今回は、クラウドセキュリティでの活用例、利用上の5つの注意点、ベースラインアプローチとの使い分けなどを紹介する。 ここ数年一気に注目度が高まって進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック。以下、ATT&CK)について解説する本連載「MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門」。前回は、MITRE ATT&CK(以下、ATT&CK)を使って特定のランサムウェ
Tweet 前回は、MITRE ATT&CKの概要について解説した。 第2回ではATT&CKの内容について、攻撃手法や緩和策の例を挙げてどのようなことが書かれているか、どう読み取れば良いかを解説する。 フィッシング攻撃(Phishing)の場合 1. 攻撃手法(Techniques) 今回は、フィッシング攻撃(Phishing)を例に解説する。 フィッシング攻撃は、ATT&CK の戦術(Tactics)の中でも最初のステップとなる「初期アクセス(Initial Access)」の中で用いられる攻撃手法で、最初に機器への侵入を試みるステップである。 フィッシングとは、標的に電子メールやリンクなどを送り付け、個人情報等の機密情報を不正に入手する攻撃で、攻撃の方法としては多数存在する。 フィッシング攻撃 攻撃者はフィッシングメッセージを送信して機密情報を引き出したり、被害者のシステムにアクセスし
マカフィーが提供するCASB、Mvision Cloudは5.2.1へのバージョンアップに伴い、MITREが開発したMITRE ATT&CKへの対応を完了した。CASB製品では世界初となる。 ■MITRE(マイター)とは? MITREは、米国の連邦政府が資金を提供する非営利組織。世界中の脆弱性情報に対して採番を行うCVE-ID(Common Vulnerabilities and Exposures) の運用を行っている。 ■MITRE ATT&CKとは? ATT&CKはAdversarial Tactics, Techniques, and Common Knowledgeの略で、CVEをもとに、脆弱性を悪用した実際の攻撃を戦術と技術の観点で分類したナレッジベースである。 ATT&CKではサイバー攻撃の一連の流れをPRE-ATT&CKとATT&CKといった2つに分けて戦術をまとめている。
「CWE(Common Weakness Enumeration)」は、ソフトウェアやハードウェアにおけるセキュリティ上の弱点や脆弱性の種類を識別するために広く使われているカテゴライズシステムである。日本語では「共通脆弱性タイプ一覧」と呼ばれることもある。CWEは米国の国土安全保障省の支援の下、MITER(The Mitre Corporation)によって維持されている。CWEには900を超えるプログラミングや設計、アーキテクチャなどに関する弱点のデータがリスト化されており、ソフトウェアの脆弱性はCWE識別番号とひもづけられることで、その影響度や一般的な対策方法などを迅速に把握することができるようになっている。 2021年10月27日、MITERは「2021 CWE Most Important Hardware Weaknesses」というレポートを公開した。これは、2021年にCWE
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く