Solo 6 delle 14 tattiche in ATT&CK sono stati rappresentate nelle 15 tecniche più osservate in uno studio durato 3 anni: in particolare Defense Evasion [TA0005] è stata la tattica più usata dal cyber-crime nel periodo osservato (2019-2021).
I costi delle intrusioni stanno aumentando man mano che gli avversari evolvono i loro attacchi. Questa evoluzione costringe i difensori a considerare sempre più sequenze e tecniche di attacco. Difendersi da tutti gli scenari avversari è una sfida grande e costosa.
Ma per quante di queste tecniche deve essere preparata l'organizzazione media?
Molte tecniche note sono sfruttate da gruppi sponsorizzati da stati o sono utilizzate in attacchi mirati (ad esempio DDoS) ma non sono ampiamente utilizzate contro vittime come le aziende. Per molte di queste organizzazioni, la domanda diventa: "Da quali tecniche dobbiamo essere realisticamente preparati a difenderci?"
Nel rapporto di MITRE ENGENUITY "Sightings Ecosystem: A Data-driven Analysis of ATT&CK in the Wild" è stato raccolto oltre 1 milione di tecniche osservate in 800.000 avvistamenti. esse sono state studiate e categorizzate utilizzando la versione 9 di ATT&CK.
Le 15 tecniche più osservate, che insieme coprono oltre l 85% dei casi, sono riportate nella figura sotto:
Riassumendo, un CISO o IT-Manager che voglia affrontare la sfida del proprio ruolo in modo intelligente, per priorità e utilizzando il budget aziendale in modo costo-efficente dovrebbe proteggersi prima dalle tecniche di DEFENSE EVASION, quindi mettersi al sicuro da PRIVILEGE ESCALATION.
Esempi di soluzioni innovative per queste tecniche sono:
Deceptive Bytes (Made in Israle, Gartner Cool Vendor, brevettato)
Cynet (Made in Israle, Gartner endpoint detection and response solutions)
BeyondTrust (leader nel Gartner Magic Quadrant per Privileged Access Management)
Puoi vedere il report comprelo qui: MITRE ENGENUITY - Sightings Ecosystem: A Data-driven Analysis of ATT&CK in the Wild
Comments