web-dev-qa-db-fra.com

Quelle est la différence entre Att & CK et CAPEC?

Ma question est sur la cyber menace intelligence (CTI). Je veux connaître la différence entre les motifs d'attaque (comme dans Mitre capec ) et TACTIQUES, TECHNIQUES ET PROCÉDURES (comme dans MIBRE Att & CK ). Ils semblent tous les deux décrire le comportement et modus operandi de l'adversaire, quelle est la différence vraiment?

Quelle est la différence entre la tactique, les techniques et les procédures en premier lieu? J'ai entendu dire que les techniques et les tactiques n'appartiennent pas au même type de renseignement de la menace. CTI technique est au même niveau que les indicateurs de compromis (CIO) par exemple, tandis que Tactical CTI se réfère à un niveau d'analyse plus élevé, la "phase d'attaque" (quel que soit son moyen). Mais alors pourquoi ne voyons-nous que des "techniques" sur la page Web de Miter Tat & CK? Pourquoi est-elle appelée tactique, techniques et procédures s'il n'y a que des techniques? Et quelles sont les procédures?

2
JacopoStanchi

L'onglet maintient réellement ne page décrivant les différences entre les deux et ne autre page Définition de "tactiques", "techniques" et "procédures". Le reste de cette réponse est une série de citations directes de la première page, car cela semble être le principal objectif de votre question. J'ai évité de tout mettre dans des citations de blocs pour le rendre plus lisible avec nos options de formatage.


CAPEC est axé sur la sécurité des applications et décrit les attributs et techniques courants employés par des adversaires pour exploiter des faiblesses connues dans les capacités de cyber-activation. (E.G., Injection SQL, XSS, Fixation de session, Clickjacking)

  • Concentrez-vous sur la sécurité des applications
  • Énumère des exploits contre des systèmes vulnérables
  • Comprend l'ingénierie sociale/la chaîne d'approvisionnement
  • Associé à une énumération de faiblesse commune (CWE)

Att & CK est axé sur la défense du réseau et décrit les phases opérationnelles dans le cycle de vie, le pré et post-exploit d'un adversaire, une persistance, un mouvement latéral, une exfiltration) et détaille les tactiques, techniques et procédures spécifiques (TTP) qui avancent les menaces persistantes ( Apt) Utilisez pour exécuter leurs objectifs tout en ciblant, compromettant et opérant à l'intérieur d'un réseau.

  • Concentrez-vous sur la défense du réseau
  • Basé sur la menace intelligence et la recherche en équipe rouge
  • Fournit une compréhension contextuelle du comportement malveillant
  • Prend en charge les tests et l'analyse des options de défense

Comment ils sont liés ...

De nombreux schémas d'attaque énumérés par CAPEC sont utilisés par des adversaires à travers des techniques spécifiques décrites par Att & CK. Cela permet la compréhension contextuelle des schémas d'attaque dans le cycle de vie opérationnel de l'adversaire. Les modèles d'attaque de CAPC et les techniques associées ATT & CK sont référencées croisées au sens des deux efforts.

Utilisez CAPEC pour:

  • Modélisation des menaces d'application
  • Formation au développeur et éducation
  • Tests de pénétration

Utilisez Att & CK pour:

  • Comparer les capacités de défense du réseau informatique
  • Défendre contre la menace persistante avancée
  • Chasse pour de nouvelles menaces
  • Améliorer l'intelligence des menaces
  • Exercices d'émulation adversaires
1
Wrycu