7 марта 2026 г. Безопасность, Блог, Инструменты Игорь Краев7
Полное практическое руководство по MITRE ATT&CK: от теории к практике. Разбираем структуру матрицы, учимся читать карточки техник и получаем пошаговую инструкцию по регистрации на официальном сайте для доступа к расширенным возможностям.
Если коротко
MITRE ATT&CK® (Adversarial Tactics, Techniques, and Common Knowledge) — это открытая база знаний, в которой собраны и классифицированы реальные тактики, техники и процедуры, используемые злоумышленниками. Представьте себе «Википедию» хакерских атак, где каждая статья — это подробное описание конкретного приема взлома, с примерами из реальных инцидентов, ссылками на отчеты и рекомендациями по защите.
В предыдущей статье мы кратко упомянули MITRE ATT&CK как методологию. Сегодня мы погрузимся в него с головой: разберем структуру, покажем конкретные примеры из первоисточника, научимся читать карточки техник и, самое главное, дадим пошаговую инструкцию, как зарегистрироваться и получить доступ к расширенным возможностям этого фреймворка.
Прежде чем переходить к практике, нужно понять, как устроен этот “периодический закон” хакерских элементов. Вся база построена вокруг двух ключевых понятий: Тактики (Tactics) и Техники (Techniques).
Матрица визуально представляет собой таблицу, где столбцы — это тактики, а строки — техники. Техники могут быть применимы к нескольким тактикам и иметь под-техники (sub-techniques) для большей детализации.
Давайте разберем одну из самых популярных техник. Заходим на официальный сайт attack.mitre.org и ищем технику T1566. Вот что мы видим:
Вот так выглядит описание техники (выдержки)
ID: T1566
Название: Phishing
Дата последнего изменения: 23 October 2024
Описание (выдержка): “Adversaries may send phishing messages to gain access to victim systems… All forms of phishing are electronically delivered social engineering. Phishing can be targeted (spearphishing) or non-targeted.” (Перевод: Злоумышленники могут отправлять фишинговые сообщения для получения доступа к системам жертвы… Все формы фишинга — это электронная социальная инженерия. Фишинг может быть целевым (spearphishing) или массовым.)
Под-техники (Sub-techniques):
T1566.001 - Spearphishing Attachment (целевой фишинг с вложением)T1566.002 - Spearphishing Link (целевой фишинг со ссылкой)T1566.003 - Spearphishing via Service (целевой фишинг через сторонние сервисы)T1566.004 - Spearphishing Voice (голосовой фишинг — вишинг)Как обнаружить (Detection): “Monitor for suspicious email activity… Analyze email metadata… User training is critical.” (Перевод: Отслеживайте подозрительную почтовую активность… Анализируйте метаданные писем… Обучение пользователей критически важно.)
Как смягчить (Mitigation): “Use anti-spam and anti-phishing solutions… Implement multi-factor authentication.” (Перевод: Используйте антиспам и антифишинговые решения… Внедрите многофакторную аутентификацию.)
Что это нам дает? Мы получаем не просто название угрозы, а структурированное знание: точное описание, варианты реализации (под-техники), конкретные рекомендации, что делать, чтобы это обнаружить и предотвратить.
Одна из самых ценных частей MITRE ATT&CK — это привязка техник к реальным хакерским группировкам. Вы можете посмотреть, какие техники использует та или иная группа, изучить их “почерк” и на основе этих данных выстраивать защиту.
Пример: Группа FIN7 (G0046)
Выдержка из карточки группировки
ID: G0046
Ассоциация: Financial (финансово мотивированная)
Описание (выдержка): “FIN7 is a financially motivated threat group that has primarily targeted the retail, restaurant, and hospitality sectors in the United States and Europe. They are known for their sophisticated social engineering campaigns and custom malware.” (Перевод: FIN7 — это финансово мотивированная группа угроз, которая в первую очередь нацелена на секторы розничной торговли, ресторанного бизнеса и гостиничного хозяйства в США и Европе. Они известны своими сложными кампаниями социальной инженерии и использованием собственного вредоносного ПО.)
Используемые техники (Techniques Used):
T1566.002 - Phishing: Spearphishing Link (фишинговые ссылки)T1059.003 - Command and Scripting Interpreter: Windows Command Shell (использование командной строки)T1027 - Obfuscated Files or Information (обфускация данных)T1047 - Windows Management Instrumentation (WMI) (использование WMI для скрытого выполнения команд)Источники (References): Прямые ссылки на отчеты компаний FireEye, Mandiant, и других исследователей безопасности, где задокументированы атаки этой группы.
Практическая польза: Если ваша компания работает в сфере ритейла или финансовом секторе, группа FIN7 представляет для вас прямую угрозу. Используя базу MITRE ATT&CK, вы можете проверить, защищены ли вы от тех конкретных 60+ техник, которые они применяют. Это позволяет строить защиту не абстрактно, а под реального, наиболее вероятного противника, уже засветившегося в атаках на компании вашего профиля.
В базе также описаны инструменты и вредоносное ПО, которые используют группировки.
Пример: Инструмент Cobalt Strike (S0154)
Выдержка из карточки софта
ID: S0154
Название: Cobalt Strike
Описание (выдержка): “Cobalt Strike is a commercial penetration testing tool… Adversaries may also use Cobalt Strike for malicious purposes.” (Перевод: Cobalt Strike — это коммерческий инструмент для тестирования на проникновение… Злоумышленники также могут использовать Cobalt Strike в злонамеренных целях.)
Используемые техники (Techniques Used):
T1055 - Process Injection (внедрение в процессы)T1105 - Ingress Tool Transfer (загрузка дополнительных инструментов)T1573 - Encrypted Channel (шифрованный канал связи)Зная, что Cobalt Strike использует технику T1055 (внедрение в процессы), вы можете настроить ваши EDR-решения на детектирование специфических паттернов этого внедрения.
MITRE ATT&CK — это открытый ресурс, и для базового просмотра регистрация не нужна. Весь контент доступен на сайте attack.mitre.org. Однако, если вы хотите интегрировать эти данные в свои системы (SIEM, SOAR, TIP) или получать обновления автоматически, вам понадобится доступ к STIX/TAXII-серверу MITRE. Для этого регистрация обязательна.
STIX (Structured Threat Information Expression) — это машинно-читаемый формат данных об угрозах. TAXII (Trusted Automated eXchange of Indicator Information) — это протокол для передачи этих данных. MITRE предоставляет свой TAXII-сервер, с которого можно “стримить” все обновления ATT&CK прямо в ваши системы.
Полученные данные вы вводите в настройках вашего SIEM, TIP (Threat Intelligence Platform) или другого инструмента, который умеет работать по протоколу TAXII. Например, в таких системах как MISP, OpenCTI, Anomali, или в корпоративных SIEM (Splunk, ArcSight, MaxPatrol SIEM).
Пример команды для Python с использованием библиотеки taxii2-client:
from taxii2client.v20 import Server
# Данные, полученные при регистрации
server = Server("https://ctid-taxii-server.com/taxii2/",
user="your_username",
password="your_password")
# Получение списка коллекций
api_root = server.api_roots[0]
collections = api_root.collections
# Загрузка данных из первой коллекции
for collection in collections:
print(f"Collection: {collection.title}")
envelopes = collection.get_objects()
for bundle in envelopes['objects']:
# Обработка объектов STIX (техники, группировки и т.д.)
print(bundle)Этот скрипт подключится к серверу и загрузит все последние данные ATT&CK в структурированном виде, готовом для автоматической обработки.
В ООО «Стратегия Ра» MITRE ATT&CK — это не просто справочник, а рабочий инструмент, встроенный в наши процессы:
Совет
Начните с изучения матрицы на сайте MITRE. Найдите 5 техник, которые кажутся вам наиболее опасными для вашего бизнеса, и проверьте, есть ли у вас контроль над ними. Это будет вашим первым шагом к проактивной безопасности.
MITRE ATT&CK — живой организм
MITRE ATT&CK постоянно обновляется. Новые техники появляются по мере того, как исследователи безопасности обнаруживают новые методы атак. Поэтому важно не просто один раз изучить матрицу, а подписаться на обновления (например, через TAXII-сервер после регистрации) и регулярно сверять с ней свою защиту.