近日,,Mitre公司發(fā)布了ATT&CK對抗策略和技術(shù)知識庫的第九個版本,并新增了針對容器技術(shù)的ATT&CK矩陣,。
MITRE ATT&CK v9包含了許多矩陣:
針對企業(yè)(Windows,、macOS、Linux,、云和基于網(wǎng)絡(luò)的技術(shù),,以及新增的基于容器的技術(shù))
對于移動設(shè)備的矩陣(涵蓋Android和iOS平臺)
ICS工控系統(tǒng)矩陣
此外,MITRE ATT&CK知識庫的第九個版本還包括16個新組、67個新軟件,,以及36個組和51個軟件條目的更新(有關(guān)特定添加項的更多信息,,請參見文末鏈接。)
MITER還改進(jìn)了數(shù)據(jù)源,、整合了IaaS平臺、添加了Google Workspace矩陣,、更新了基于macOS的攻擊技術(shù),、添加了macOS特定的惡意軟件,并創(chuàng)建了全新的ATT&CK容器矩陣,。
針對容器技術(shù)的ATT&CK矩陣
ATT&CK的容器技術(shù)矩陣涵蓋了編排級(例如Kubernetes)和容器級(例如Docker)的攻擊行為,。它還包括一組與容器相關(guān)的惡意軟件。
據(jù)悉,,ATT&CK容器矩陣基于Azure安全中心團(tuán)隊為Azure Defender for Kubernetes開發(fā)的Kubernetes威脅矩陣等工作,。
“開發(fā)ATT&CK容器矩陣有助于理解與容器相關(guān)的風(fēng)險,包括錯誤配置(通常是攻擊的初始向量)以及野外使用的攻擊技術(shù)的特定實現(xiàn),。隨著越來越多的組織采用諸如Kubernetes之類的容器和容器編排技術(shù),,這種知識為檢測威脅提供了方法,從而有助于提供全面的保護(hù),?!蔽④浿赋觥?/p>
在研究這個新矩陣時,,MITRE工程師從社區(qū)反饋中了解到,,他們觀察到的絕大多數(shù)基于容器的攻擊活動都與加密貨幣挖礦行為有關(guān)。
“但是,,來自多方的證據(jù)使我們得出結(jié)論,,攻擊者對容器的攻擊更多用于‘傳統(tǒng)’目的(例如泄露和收集敏感數(shù)據(jù))。最終,,這促使ATT&CK團(tuán)隊做出決定:開發(fā)ATT&CK容器矩陣,。”MITRE首席網(wǎng)絡(luò)安全工程師,,ATT&CK團(tuán)隊成員Jen Burns說道,。
ATT&CK知識庫的下一次更新計劃于2021年10月進(jìn)行,其中將包括ICS工控系統(tǒng)和移動矩陣的更新,,以及對macOS和Linux技術(shù)的更好覆蓋,。