Adversarial Tactics, Techniques, and Common Knowledge
MITRE ATT&CK — это глобально доступная база знаний о тактиках и техниках злоумышленников, основанная на реальных наблюдениях. Используется для разработки моделей угроз, оценки защищенности и улучшения обнаружения атак.
Представляют цели злоумышленника на каждом этапе атаки. Отвечают на вопрос "ЗАЧЕМ?" атакующий выполняет действие.
Описывают способы достижения тактических целей. Отвечают на вопрос "КАК?" злоумышленник достигает цели.
Более детальное описание техник. Например, T1566.001 - Phishing: Spearphishing Attachment.
Конкретные реализации техник определенными APT-группами или малварью.
Определение слепых зон в мониторинге и детектировании
Оценка покрытия техник правилами корреляции
Проактивный поиск следов использования техник
Создание правил на основе техник ATT&CK
Маппинг инцидентов на техники для понимания TTP
Стандартизированное описание угроз и инцидентов
T1003 - OS Credential Dumping (Mimikatz)
T1055 - Process Injection
T1053 - Scheduled Task/Job
T1086 - PowerShell
T1547 - Registry Run Keys
T1070 - Indicator Removal
T1040 - Network Sniffing
T1021 - Remote Services
T1057 - Process Discovery
T1083 - File Discovery
T1082 - System Information Discovery
T1016 - System Network Configuration