以下由 Felo AI 回答:
https://felo.ai/search/fYtXPKrDwSrhSLDj9YzaLg?invite=WPqroLX8pYedw
MITRE 是一個由美國非營利組織。 MITRE 所建立的知識庫,專注於敵對行為者的戰術、技術和程序(TTPs)。這個框架旨在幫助企業和安全專業人員理解和應對網路攻擊,並提供一個共通的語言來描述和分類這些攻擊行為。
MITRE Corporation 成立於1958年,最初是為美國空軍提供工程和技術指導的機構。自2013年以來,MITRE 開始開發 ATT&CK 框架,目的是記錄和分析持續性威脅(APT)組織的攻擊手法,並為安全專業人員提供有效的防禦策略。
MITRE ATT&CK 框架包含多個矩陣,主要分為三種類型:
Enterprise ATT&CK:針對 Windows、Linux 和 macOS 系統的攻擊技術。
Mobile ATT&CK:針對移動設備的攻擊技術。
PRE-ATT&CK:專注於攻擊者在實施攻擊前所使用的技術和策略。
每個矩陣都包含不同的戰術和技術,幫助使用者識別攻擊者的目標和行動方式。例如,Enterprise ATT&CK 矩陣中有 14 種戰術,包括初始訪問、執行、持久性、特權提升等,這些戰術描述了攻擊者的意圖,而技術則是他們實現這些意圖的方法。
MITRE ATT&CK 框架不僅是攻擊者和防禦者之間的共通語言,還被廣泛應用於安全評估、滲透測試和紅隊演練等領域。企業可以利用這個框架來評估自身的安全狀況,並制定相應的防禦措施。
MITRE ATT&CK 框架的資料來源主要來自於對現實世界中網路攻擊的觀察和分析。這些資料的獲取方式包括以下幾個方面:
MITRE 透過對已發生的網路攻擊事件進行深入的分析,收集攻擊者的行為模式和技術手法。這些研究通常涉及對攻擊事件的詳細回顧,並記錄攻擊者所使用的具體戰術和技術。這些資料幫助建立一個基於真實世界觀察的知識庫,並形成對攻擊者行為的全面理解。
MITRE ATT&CK 框架是開放的,任何人或組織都可以貢獻資料。這包括安全專業人士、研究人員和企業,他們可以分享他們在防禦或應對攻擊過程中所獲得的經驗和資料。這種社群驅動的方式使得框架能夠持續更新,反映最新的攻擊手法和趨勢。
MITRE 也會整合來自各種威脅情報來源的資料,這些來源可能包括政府機構、私營企業和學術界的研究。這些威脅情報提供了有關攻擊者行為的背景資訊,並幫助 MITRE 更好地理解不同攻擊者的策略和目標。
MITRE 與多個行業組織和政府機構合作,進行資料共享和研究。這些合作關係有助於收集更廣泛的攻擊資料,並促進對攻擊模式的深入分析。
印象MITRE 會根據全球知名攻擊事件進行研究,收錄攻擊者已知的行為模式。也經常引用來自資安公司的威脅情報報告