MITRE ATT&CK v18检测大升级:结构化策略与行为驱动分析

MITRE ATT&CK v18版本推出全新检测策略模型,用结构化检测策略与分析组件替代传统检测字段,新增Kubernetes攻击、云数据库渗透等技术覆盖,并重构防御规避战术分类,全面提升威胁检测能力。

ATT&CK v18:您期待已久的检测体系升级

在社区帮助下,我们历时六个月专注于提升ATT&CK对防御者的实用性和可操作性,现在成果正式发布!

检测体系革新

我们引入两种新型ATT&CK对象——检测策略(Detection Strategies)分析组件(Analytics),将单句注释的指导转换为结构化、行为聚焦的策略。Workbench现已支持检测策略,请升级实例以充分利用防御更新。

核心改进:

  • 技术现与检测策略对象关联,指向平台专属分析组件
  • 分析组件链接至日志源与数据组件
  • 日志源直接内置于数据组件,不再作为独立对象

示例:

  • 分析组件:AN0351
  • 检测策略:DET0119

这种模块化方法将检测分解为:

  • 检测策略描述目标行为
  • 分析组件提供可调校的平台专属指导
  • 日志源采用清晰命名(如wineventlog:security)

企业领域扩展

新增技术覆盖现代基础设施威胁:

  • T1059.013:通过Docker CLI、Kubernetes API执行命令、拉取镜像
  • T1680:攻击前映射驱动器、存储卷和云平台存储
  • T1213.006:突袭MySQL、PostgreSQL、Azure SQL等数据库
  • T1677:通过修改配置文件污染CI/CD流水线
  • T1546.018:利用Python启动机制维持持久化

防御规避战术拆分(测试版)

将防御规避拆分为两个新战术:

  • 隐匿(Stealth):操纵防御工具可见性(如隐藏文件、冒充身份)
  • 削弱防御(Impair Defenses):主动破坏安全控制(如修改条件访问策略)

移动安全更新

  • 重新引入T1453:滥用无障碍功能
  • 新增T1676:通过Signal/WhatsApp链接设备进行跨域攻击
  • 新增T1636.005:从受损设备收集账户数据

工业控制系统(ICS)

新增资产对象:

  • A0017:分布式控制系统控制器
  • A0016:防火墙
  • A0015:交换机

通过“关联资产”字段统一行业术语,提升设备识别一致性。

未来规划

  • 成立ATT&CK咨询委员会,正式化社区输入机制
  • 启动v19开发,将检测策略模型扩展至移动和ICS领域
  • 持续跟踪AI滥用、社会工程等新兴威胁

访问GitHub获取STIX样本文件、模式定义和兼容性资源,立即升级Workbench实例体验全新检测能力。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计