MITRE ATT&CK® Framework

Base de connaissances mondiale des tactiques et techniques adverses basée sur des observations réelles

14
Tactiques
193
Techniques
401
Sub-techniques
136+
Groupes APT

Qu'est-ce que MITRE ATT&CK ?

MITRE ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) est une base de connaissances accessible mondialement sur les tactiques et techniques adverses basée sur des observations du monde réel.

La matrice ATT&CK est utilisée comme fondement pour le développement de modèles de menaces et méthodologies spécifiques dans le secteur privé, le gouvernement et la communauté des produits et services de cybersécurité.

Les 14 Tactiques ATT&CK

Les tactiques représentent le "pourquoi" d'une technique ou sous-technique. C'est l'objectif tactique de l'adversaire.

TA0043

1. Reconnaissance

12 techniques

Collecte d'informations pour planifier les opérations futures

Exemples de techniques :

Active Scanning
Search Open Websites
Gather Victim Identity Information
TA0042

2. Resource Development

7 techniques

Établissement de ressources pour soutenir les opérations

Exemples de techniques :

Acquire Infrastructure
Develop Capabilities
Obtain Capabilities
TA0001

3. Initial Access

9 techniques

Point d'entrée dans le réseau cible

Exemples de techniques :

Phishing
Exploit Public-Facing Application
Valid Accounts
TA0002

4. Execution

13 techniques

Exécution de code malveillant sur le système

Exemples de techniques :

Command and Scripting Interpreter
Native API
User Execution
TA0003

5. Persistence

19 techniques

Maintien de l'accès aux systèmes compromis

Exemples de techniques :

Boot or Logon Autostart
Create Account
Scheduled Task
TA0004

6. Privilege Escalation

13 techniques

Obtention de permissions de niveau supérieur

Exemples de techniques :

Abuse Elevation Control
Access Token Manipulation
Process Injection
TA0005

7. Defense Evasion

42 techniques

Éviter la détection pendant une opération

Exemples de techniques :

Obfuscated Files
Process Injection
Masquerading
TA0006

8. Credential Access

17 techniques

Vol de noms de comptes et mots de passe

Exemples de techniques :

Brute Force
Credentials from Password Stores
OS Credential Dumping
TA0007

9. Discovery

30 techniques

Exploration de l'environnement compromis

Exemples de techniques :

Account Discovery
File and Directory Discovery
Network Service Discovery
TA0008

10. Lateral Movement

9 techniques

Déplacement à travers l'environnement

Exemples de techniques :

Remote Services
Software Deployment Tools
Taint Shared Content
TA0009

11. Collection

17 techniques

Rassemblement d'informations d'intérêt

Exemples de techniques :

Archive Collected Data
Audio Capture
Screen Capture
TA0011

12. Command and Control

16 techniques

Communication avec les systèmes compromis

Exemples de techniques :

Application Layer Protocol
Encrypted Channel
Web Service
TA0010

13. Exfiltration

9 techniques

Vol de données de l'environnement compromis

Exemples de techniques :

Exfiltration Over Web Service
Exfiltration Over C2 Channel
Transfer Data to Cloud
TA0040

14. Impact

13 techniques

Manipulation, interruption ou destruction des systèmes

Exemples de techniques :

Data Encrypted for Impact
Defacement
Service Stop

Cas d'Utilisation d'ATT&CK

Le framework ATT&CK sert de base pour de nombreux cas d'utilisation en cybersécurité

Threat Intelligence

Structurer et communiquer l'intelligence sur les menaces

Bénéfices :

  • Cartographie des comportements adverses
  • Identification des tendances d'attaque
  • Priorisation des menaces
  • Partage standardisé de CTI

Detection & Analytics

Développer et tester les capacités de détection

Bénéfices :

  • Identification des lacunes de couverture
  • Création de règles de détection
  • Tests d'efficacité
  • Amélioration continue

Adversary Emulation

Simuler les comportements d'attaquants réels

Bénéfices :

  • Red Team operations
  • Purple Team exercises
  • Validation des défenses
  • Formation des équipes

Assessment & Engineering

Évaluer et améliorer la posture de sécurité

Bénéfices :

  • Gap analysis de sécurité
  • Roadmap de défense
  • Architecture sécurisée
  • Sélection de solutions

Bonnes Pratiques d'Utilisation

Conseils pour tirer le meilleur parti du framework MITRE ATT&CK

Commencez progressivement

Ne tentez pas de couvrir toutes les techniques d'un coup

  • Identifiez les techniques les plus pertinentes pour votre secteur
  • Concentrez-vous sur les menaces actuelles
  • Élargissez progressivement votre couverture

Contextualisez ATT&CK

Adaptez le framework à votre environnement spécifique

  • Documentez les techniques observées dans votre environnement
  • Créez des annotations personnalisées
  • Partagez les connaissances en interne

Intégrez dans les processus

Faites d'ATT&CK un outil quotidien

  • Utilisez ATT&CK dans la réponse aux incidents
  • Référencez les techniques dans les alertes
  • Basez les exercices Red Team sur ATT&CK

Maintenez à jour

Le framework évolue régulièrement

  • Suivez les mises à jour MITRE
  • Révisez vos mappings périodiquement
  • Participez à la communauté

Prêt à Maîtriser MITRE ATT&CK ?

Mettez en pratique vos connaissances avec nos cas pratiques basés sur des scénarios réels

Explorer les Cas Pratiques