ATT&CKは内容が濃過ぎる――無料で誰でもすぐ使える「ATT&CK Navigator」でサイバー攻撃の防御策、検知策を見てみた:MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門(2)
ここ数年一気に注目度が高まって進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック)について解説する連載。今回は、ATT&CKをより効果的に活用するための手段「Navigator」の使い方を解説する。
ここ数年一気に注目度が高まって進化した「脅威ベースのセキュリティ対策」。その実現を支援する「MITRE ATT&CK」(マイターアタック。以下、ATT&CK))について解説する本連載「MITRE ATT&CKで始める脅威ベースのセキュリティ対策入門」。前回は、概要や6つの使用方法について、具体例を挙げて解説しました。
ATT&CKには多くの攻撃テクニックが登録されています。現在のバージョン11(2022年6月現在)では、戦術が14、テクニックが191、サブテクニックが386、そして攻撃グループが134、ソフトウェアが680です。ATT&CKは素晴らしいナレッジベースですが、これらを全て確認して対処を考えるのは大変です。
そこで、これら膨大な攻撃テクニックなどを効率的に可視化するツールがあります。「MITRE ATT&CK Navigator」です。今回は、ATT&CKをより効果的に活用するための手段であるNavigatorの使い方を解説します。
MITRE ATT&CK Navigatorとは
MITRE ATT&CK Navigator(以下、Navigator)は、「MITRE ATT&CK Matrix」(以下、Matrix)の基本的なナビゲーションの機能を提供するものです。無料で誰でも利用できます。
このNavigatorでは、特定のプラットフォームの手法のみを表示することや、特定の攻撃グループが使用するテクニックを強調して表示できます。また、Navigatorの機能として、マトリクス色分け、コメントの追加、スコアリングなどがあり、Matrixを可視化できます。
Navigatorにアクセスする
Navigatorを使用するには、次のURLにアクセスするだけです(最も一般的となる 「Enterprise」を例としています)。
- https://mitre-attack.github.io/attack-navigator/v2/enterprise/
Matrixの画面の右上部のリンクをクリックして上記URLの初期画面に移動することもできます。
Navigatorの初期画面が表示されたら、レイヤーを選択します。ここでは「基本」の位置付けの「Enterprise」を選択しています。
Navigatorを操作する画面が表示されました。
Navigatorのメニューには何があるか
Navigatorは、右上のメニューを利用して、目的に応じたテクニックなどを選択することができます。Navigatorは、1つの攻撃シナリオに対して1つの名前を付けることができます。
Navigatorの右上のメニューを示します。
Navigatorのメニューは、大きく次の3つのコントロールに分かれています。
- 選択コントロール:レイヤーが対象とする攻撃グループ(Groups)、攻撃ソフトウェア(Software)などを絞り込む
- レイヤーコントロール:レイヤーに対して選択した機能を操作する
- テクニックコントロール:レイヤーに対して選択したテクニック(Techniques)の色付け、重み付けなど
Navigatorの使い方の例(攻撃グループを指定する場合)
ここでは有名な攻撃グループの一つである「Dragonfly(ドラゴンフライ)」を例に、Navigatorを操作してみましょう。
Dragonflyは、ATT&CKの中で次のように説明されている攻撃グループです。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 「MITRE ATT&CK」とは何か? どう利用すべきか?
MITREは、Gartnerがよく問い合わせを受けるトピックだ。本稿では、MITRE ATT&CKのフレームワークについて説明する。 - 「Log4j」の脆弱性についてセキュリティリーダーが知っておくべきこと、すべきこと
「Log4j」の脆弱(ぜいじゃく)性がもたらすリスクを理解し、関連する潜在的な脅威から企業システムを保護するための対策を把握する。 - OSがCentOS 7かどうかを判定するサンプルで、SCAPの構成要素XCCDFとOVALの構造を理解する
本連載では、グローバルスタンダードになっている「SCAP」(セキュリティ設定共通化手順)、およびそれを基にシステム構成や脆弱性の検査を行うためのOSSツール「OpenSCAP」や、その周辺の技術、用語などを紹介する。今回は、OSがCentOS 7かどうかを判定するサンプルで、SCAPの構成要素XCCDFとOVALの構造を理解する。