MITRE ATT&CK

Aslıhan Kuzucu
4 min readAug 2, 2023

--

MITRE ATT&CK FRAMEWORK NEDİR?

MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) Framework, siber güvenlik alanında saldırganların kullandığı taktikleri, teknikleri ve ortak bilgiyi tanımlamak için kullanılan bir bilgi tabanıdır. MITRE Corporation tarafından geliştirilmiştir. Framework, savunma ve saldırı taraflarına, güvenlik uzmanlarına ve siber güvenlik araştırmacılarına yardımcı olmak için tasarlanmıştır.

MITRE ATT&CK Framework’un temel amacı, savunma taraflarının saldırganların kullanabileceği taktikleri ve teknikleri anlamalarına ve siber saldırılarla mücadele ederken daha etkili olmalarına yardımcı olmaktır. Bu şekilde, güvenlik uzmanları ve kurumlar, siber saldırılara karşı daha iyi savunma stratejileri geliştirebilir ve olası saldırıları tespit ve önleme konusunda daha proaktif bir tutum alabilirler.

MITRE ATT&CK Framework’u kimler kullanır?

  • Siber Güvenlik Uzmanları: Siber güvenlik uzmanları, ATT&CK Framework’u kullanarak savunma stratejilerini iyileştirmek ve güvenlik açıklarını kapatmak için saldırganların kullanabileceği teknikleri ve taktikleri anlamak için kullanır.
  • Siber Güvenlik Analistleri: Siber güvenlik analistleri, güvenlik olaylarını analiz ederken Framework’u kullanarak saldırganların iz bırakabileceği belirli tekniklerin izlerini arayabilirler.
  • Kırmızı ve Mavi Takım Uzmanları: Kırmızı takım, kurum içindeki güvenlik açıklarını test etmek için saldırı senaryoları oluştururken ATT&CK Framework’ü kullanabilir. Mavi takım ise saldırıları tespit etmek ve müdahale etmek için Framework’den yararlanabilir.
  • Siber Tehdit İstihbaratı Analistleri: Siber tehdit istihbaratı analistleri, saldırgan grupların belirli taktik ve tekniklerini anlamak ve izlemek için ATT&CK Framework’ü kullanabilirler.

MITRE ATT&CK Framework’un içeriği:

  • Matris: Framework’ün ana bölümüdür ve saldırganların kullandığı taktikleri ve bu taktikler altında yer alan teknikleri tablolar halinde gösterir.
  • Taktikler: Saldırganların amaçlarına ulaşmak için kullandığı geniş stratejilerdir. Örnek taktikler arasında “Gizli Kalma,” “Keşif,” “Kanıtları Temizleme” gibi başlıklar yer alır.
  • Teknikler: Taktiklerin altında yer alan daha spesifik saldırı yöntemleridir. Her bir taktik altında birden fazla teknik bulunabilir. Örnek teknikler arasında “Hesap Gizleme,” “Kod İmzalarını Değiştirme,” “E-posta Eklerini Kullanma” gibi başlıklar yer alır.
  • Yazılım: Framework, belirli saldırgan yazılımları ve bunların nasıl kullanıldığını tanımlar.

Gruplar: Framework, özel saldırgan grupları (APT’ler) ve bunların taktik ve tekniklerini örneklerle tanımlar.

Veri Kaynakları: ATT&CK Framework, taktik ve tekniklerin tespit edilmesi ve izlenmesi için kullanılabilecek çeşitli veri kaynaklarını belirtir.

Sonuç olarak, MITRE ATT&CK Framework, siber güvenlik alanında savunma stratejilerini geliştirmek, saldırganların taktik ve tekniklerini anlamak ve siber tehditlerle daha etkili bir şekilde mücadele etmek için çok değerli bir araçtır.

Daha iyi anlaşılması adına örnek bir senaryo ile MITRE ATT&CK FRAMEWORK’UN kullanım amacını anlatmak istiyorum:

Senaryo: Bir şirketin siber güvenlik ekibinde çalışan bir Cyber Threat Intelligence (CTI) analistisiniz. Son zamanlarda şirketin ağında artan bir şekilde kötü amaçlı yazılımlara yönelik saldırılar gözlemliyorsunuz. Ancak saldırganların kullandığı yöntemleri ve saldırıların gerçekleştiği aşamaları tam olarak anlamakta zorlanıyorsunuz. Bu durum, mücadele ettiğiniz tehdit aktörlerinin taktik ve tekniklerini (TTP) anlamanız ve saldırılara karşı daha etkili bir savunma stratejisi geliştirmeniz için önemli bir engeldir.

MITRE ATT&CK Framework Kullanımı:

  • Sorunun Tanımlanması: İlk adım olarak, şirketin ağında artan kötü amaçlı yazılım saldırılarını ve saldırganların hedeflediği noktaları detaylı bir şekilde analiz edersiniz. Saldırıların özelliklerini ve zararlı yazılımların davranışlarını belirlemek için sistem günlükleri ve diğer veri kaynaklarından elde edilen bilgileri incelersiniz.
  • MITRE ATT&CK Framework Araştırması: Sorunu çözmek için, MITRE ATT&CK Framework’ün taktik ve tekniklerini kullanarak saldırganların muhtemel hareketlerini anlamak için araştırma yaparsınız. Framework’de yer alan “Execution” (Yürütme) taktiğine odaklanırsınız ve altında bulunan farklı teknikleri incelersiniz.
  • Execution Tekniklerinin İncelenmesi: Execution taktiğine bağlı olarak, Framework’de “Command-Line Interface” (Komut Satırı Arayüzü), “Scheduled Task” (Zamanlanmış Görev), “Scripting” (Komut Dosyası Oluşturma) gibi teknikleri incelersiniz.
  • Saldırı Analizi: Şimdi, tespit edilen kötü amaçlı yazılım saldırılarını Framework’deki Execution teknikleriyle karşılaştırırsınız. Bu analiz sonucunda, saldırganların saldırılarını gerçekleştirmek için “Scheduled Task” (Zamanlanmış Görev) tekniklerini kullandığını tespit edersiniz.
  • Çözüm ve Savunma: Saldırganların sıklıkla kullanabileceği “Scheduled Task” (Zamanlanmış Görev) yöntemini anladığınız için, şirketin ağ güvenliğini güçlendirmek ve bu tür saldırıları tespit etmek için daha iyi bir savunma stratejisi oluşturursunuz. Zamanlanmış görevlerin izlenmesini ve gereksiz veya zararlı görevlerin tespitini sağlayacak bir güvenlik önlemi uygulayabilir veya kullanılan araçların imzalarını tespit etmek için güncel bir siber tehdit istihbaratı veritabanını entegre edebilirsiniz.

Sonuç olarak, MITRE ATT&CK Framework sayesinde, saldırganların saldırı aşamalarını ve kullanabilecekleri teknikleri daha iyi anlayarak şirketin savunma stratejisini geliştirmek ve tehditlere karşı daha proaktif bir şekilde hareket etmek için gereken bilgiye sahip olursunuz. Bu sayede, saldırıları tespit etmek ve saldırganların hareketlerini engellemek için daha etkili bir güvenlik altyapısı oluşturabilirsiniz.

--

--

Aslıhan Kuzucu
Aslıhan Kuzucu

Written by Aslıhan Kuzucu

Curious computer engineer interested in cyber security👩‍💻

No responses yet