W świecie cyberbezpieczeństwa, zrozumienie nie tylko czy doszło do ataku, ale przede wszystkim jak on przebiegał, jest kluczowe dla budowania skutecznej obrony. Obok modelu Cyber Kill Chain, jednym z najważniejszych narzędzi umożliwiających taką analizę jest framework MITRE ATT&CK®. To globalnie dostępna baza wiedzy, która szczegółowo opisuje taktyki i techniki hakerów, czyli metody stosowane przez cyberprzestępców na różnych etapach ataku. W tym artykule przybliżymy, czym jest framework ATT&CK i jak pomaga on w zrozumieniu oraz zwalczaniu współczesnych cyberzagrożeń.
Zrozumienie MITRE ATT&CK pozwala specjalistom ds. bezpieczeństwa, analitykom i firmom na całym świecie mówić wspólnym językiem o działaniach adwersarzy, co przekłada się na lepszą prewencję, detekcję i reakcję na incydenty.

Co to Jest MITRE ATT&CK®?
MITRE ATT&CK® (Adversarial Tactics, Techniques, and Common Knowledge) to kompleksowa baza wiedzy i model zachowań cyberprzestępców, stworzona i rozwijana przez amerykańską organizację non-profit MITRE Corporation. Opiera się ona na analizie rzeczywistych incydentów bezpieczeństwa, raportów firm zajmujących się cyberbezpieczeństwem oraz badaniach nad działaniami znanych grup APT (Advanced Persistent Threat) i innych adwersarzy.
Głównym celem ATT&CK jest dostarczenie ustrukturyzowanego katalogu taktyk i technik hakerskich, które są obserwowane w świecie rzeczywistym. Framework ten nie skupia się na konkretnych narzędziach czy malware (choć często je wymienia jako przykłady), ale na zachowaniach i metodach działania atakujących. Dzięki temu pozwala na budowanie bardziej odpornych strategii obronnych, które są mniej zależne od sygnatur konkretnych zagrożeń, a bardziej skoncentrowane na wykrywaniu typowych dla ataków wzorców działania.
Struktura Frameworku ATT&CK: Taktyki, Techniki i Procedury (TTPs)
Wiedza w MITRE ATT&CK jest zorganizowana wokół trzech kluczowych elementów, określanych jako TTP (Taktyki, Techniki i Procedury):
- Taktyki (Tactics): Reprezentują cel lub „dlaczego” atakujący podejmuje dane działanie na konkretnym etapie ataku. W głównej macierzy ATT&CK for Enterprise wyróżnia się 14 taktyk, które obejmują cały cykl życia ataku, od przygotowania po osiągnięcie finalnego celu. Przykłady taktyk to:
- Reconnaissance (Rekonesans): Zbieranie informacji o celu.
- Resource Development (Rozwój Zasobów): Przygotowywanie infrastruktury i narzędzi do ataku.
- Initial Access (Dostęp Początkowy): Uzyskanie pierwszego punktu zaczepienia w sieci ofiary.
- Execution (Wykonanie): Uruchomienie złośliwego kodu.
- Persistence (Utrzymanie Dostępu): Zapewnienie stałego dostępu do skompromitowanych systemów.
- Privilege Escalation (Eskalacja Uprawnień): Zdobycie wyższych uprawnień w systemie.
- Defense Evasion (Unikanie Obrony): Techniki mające na celu uniknięcie wykrycia przez systemy bezpieczeństwa.
- Credential Access (Dostęp do Danych Uwierzytelniających): Kradzież loginów i haseł.
- Discovery (Odkrywanie): Poznawanie środowiska wewnętrznego ofiary.
- Lateral Movement (Ruch Boczny): Przemieszczanie się między systemami w sieci ofiary.
- Collection (Zbieranie Danych): Gromadzenie danych interesujących dla atakującego.
- Command and Control (Dowodzenie i Kontrola): Komunikacja ze skompromitowanymi systemami.
- Exfiltration (Eksfiltracja): Kradzież i wyprowadzenie danych poza sieć ofiary.
- Impact (Wpływ): Manipulacja, zakłócenie lub zniszczenie systemów/danych (np. w przypadku ransomware).
- Techniki (Techniques): Opisują „jak” atakujący realizuje cel danej taktyki – czyli konkretną metodę działania. Każda taktyka zawiera zestaw powiązanych z nią technik. Na przykład, w ramach taktyki „Initial Access”, technikami mogą być „Phishing”, „Exploit Public-Facing Application” czy „Drive-by Compromise”. Wiele technik posiada również bardziej szczegółowe Sub-techniki, które precyzują sposób implementacji.
- Procedury (Procedures): To konkretne, zaobserwowane w świecie rzeczywistym implementacje danej techniki lub sub-techniki przez określoną grupę atakujących lub przy użyciu konkretnego narzędzia czy złośliwego oprogramowania. Na przykład, procedura w ramach techniki „OS Credential Dumping: LSASS Memory” może polegać na użyciu narzędzia Mimikatz.
Framework ATT&CK jest prezentowany w formie macierzy dla różnych platform (Enterprise, Mobile, ICS), gdzie taktyki tworzą kolumny, a pod każdą z nich wymienione są odpowiednie techniki i sub-techniki. Oficjalną, interaktywną macierz można znaleźć na stronie MITRE ATT&CK®.
Jak MITRE ATT&CK Pomaga w Cyberbezpieczeństwie?
Framework ATT&CK to nie tylko teoretyczny model, ale przede wszystkim praktyczne narzędzie wykorzystywane przez organizacje na całym świecie do:
- Modelowania Zagrożeń (Threat Modeling): Zrozumienie, jakie taktyki i techniki mogą być użyte przeciwko konkretnej organizacji lub branży.
- Analizy Luk w Zabezpieczeniach (Gap Analysis): Ocena, które techniki atakujących są skutecznie wykrywane i blokowane przez istniejące systemy bezpieczeństwa, a gdzie istnieją luki.
- Tworzenia Reguł Detekcji: Opracowywanie bardziej precyzyjnych reguł dla systemów SIEM, EDR i innych narzędzi monitorujących, opartych na konkretnych zachowaniach (TTPs), a nie tylko na sygnaturach.
- Testów Penetracyjnych i Ćwiczeń Red/Blue/Purple Team: Planowanie i przeprowadzanie symulacji ataków w oparciu o znane techniki ATT&CK, aby ocenić gotowość obronną.
- Analizy Incydentów (Incident Response): Lepsze zrozumienie przebiegu ataku, identyfikacja użytych TTPs i skuteczniejsze reagowanie.
- Wzbogacania Danych o Zagrożeniach (Threat Intelligence): Ustrukturyzowanie i współdzielenie informacji o działaniach grup przestępczych.
- Priorytetyzacji Działań Obronnych: Skupienie zasobów na zabezpieczaniu przed najczęściej stosowanymi lub najbardziej niebezpiecznymi technikami.
MITRE ATT&CK® vs Cyber Kill Chain
Jak wspomnieliśmy we wpisie o Cyber Kill Chain, oba te modele opisują cykl życia ataku, ale na różnym poziomie szczegółowości. Cyber Kill Chain oferuje wysokopoziomowy, sekwencyjny przegląd głównych etapów. Natomiast MITRE ATT&CK dostarcza znacznie bardziej granularny katalog konkretnych zachowań (TTPs), które atakujący mogą stosować na różnych etapach, często w sposób nieliniowy. Oba frameworki doskonale się uzupełniają, dając pełniejszy obraz zagrożeń.
Podsumowanie: Zrozumieć Przeciwnika, by Skuteczniej Się Bronić
Framework MITRE ATT&CK® to niezwykle cenne źródło wiedzy dla każdego, kto poważnie podchodzi do cyberbezpieczeństwa. Umożliwia on odejście od reaktywnego podejścia opartego na zwalczaniu znanych sygnatur na rzecz proaktywnej obrony, skoncentrowanej na rozumieniu i wykrywaniu taktyk i technik stosowanych przez hakerów. Choć jest to narzędzie skierowane głównie do specjalistów, podstawowa znajomość jego koncepcji pomaga lepiej zrozumieć złożoność współczesnych cyberzagrożeń i wagę wielowarstwowej ochrony.
Zastosuj Wiedzę o Taktykach Hakerów w Praktyce!
Zrozumienie modeli takich jak MITRE ATT&CK® to klucz do budowania zaawansowanych strategii obronnych. Nasze szkolenia z cyberbezpieczeństwa pomogą Twojemu zespołowi IT i specjalistom ds. bezpieczeństwa wykorzystać tę wiedzę do wzmocnienia ochrony Twojej organizacji. Zapytaj o Szkolenia dla Specjalistów.
Odnośnik zwrotny: Najnowsze Trendy w Cyberzagrożeniach 2025 (Globalnie i w Polsce)