自计算机系统出现以来,网络攻击者一直利用当时可用的各种攻击向量对系统实施入侵。在早期,由于数字环境规模小、结构简单,攻击方式也相对直接、易于理解。随着时间推移,数字系统不断扩展并演化成庞大而复杂的数字基础设施,随之而来的攻击手法也日趋高级和隐蔽,使得攻击分析与检测变得愈加困难。
在应急响应的实际工作中,要全面理解一次网络入侵事件,必须对攻击者的行为路径、操作步骤和关键决策点进行结构化、标准化的建模。满足这一需求的重要方法之一,就是 MITRE ATT&CK 框架。
MITRE 成立于 1958 年,是一家位于美国的非营利组织,长期致力于研发创新技术,用新的方式提升国家安全,并作为独立顾问服务于公共利益。对安全从业者而言,MITRE 为业界提供了大量用于威胁分析、攻防研究、事件处置的关键方法论与标准。
MITRE ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)是 MITRE 自 2013 年起构建的、持续更新的对抗性攻击行为知识库与建模框架。
它将攻击者的行为、策略(Tactics)、技术(Techniques)及其变体(Sub-techniques)系统化拆解,形成攻防双方都可使用的统一语言。
在应急响应中,MITRE ATT&CK 的意义包括:
ATT&CK 已成为网络安全行业内最重要的行为建模标准之一,是SOC分析和应急响应的必备基础。
MITRE ATT&CK 矩阵是一种可视化方法,用于对网络攻击者的攻击手法进行分类,并以结构化方式呈现攻击步骤。矩阵可以根据不同主题进行自定义,并转换为有用的可视化图表。
MITRE 创建了多种 ATT&CK 矩阵,以便通过矩阵形式展示攻击者在不同阶段的行为模式。
在 MITRE ATT&CK 框架中,根据不同技术平台,定义了 3 类矩阵:
企业矩阵是 MITRE 最早创建的矩阵,包含的攻击面最广,覆盖范围比其他矩阵更多,因此内容最丰富。
它广泛用于分析大规模组织、企业环境中的网络攻击行为,包括 Windows、Linux、macOS、云平台、容器、网络等多种系统。

企业矩阵包含 7 个子矩阵:
企业矩阵链接:
https://attack.mitre.org/matrices/enterprise/
移动矩阵主要针对移动设备(Android 和 iOS),用于分析手机、平板等设备的网络安全风险和攻击行为。与企业矩阵相比,移动矩阵内容量较少,结构更简单。移动矩阵示例图显示了与手机攻击相关的各类 Tactic 和 Technique。

移动矩阵链接:
https://attack.mitre.org/matrices/mobile/
移动矩阵包含 2 个子矩阵:
ICS 矩阵用于工业控制系统(如电网、能源、制造业等)的网络安全分析,涵盖针对工控设备的攻击行为。它能帮助蓝队了解恶意攻击者如何入侵、破坏或操纵 ICS 环境。

ICS 矩阵链接:
https://attack.mitre.org/matrices/ics/
在应急响应中,“战术”代表攻击者在每个攻击阶段中想要达成的总体目的。换句话说,战术回答的是:
攻击者为什么要这样做?他的阶段性目标是什么?
在 MITRE ATT&CK 框架中,战术位于矩阵的最上方,用来串联攻击链路,帮助应急响应人员快速判断攻击所处阶段,从而采取相应处置措施。
例如:
这些战术帮助我们重建攻击路径,从而判断攻击是否完成、是否还在进行、下一步可能是什么。

页面示例图展示了 Enterprise(企业环境)中的全套战术。
战术通常涵盖攻击者的“意图性动作”。在不同 ATT&CK 矩阵(Enterprise、Mobile、ICS)中,战术名称大体类似,因为无论攻击对象是什么系统,攻击的阶段性目标通常一致。

例如示例的 Initial Access(初始访问) 说明了攻击者通过钓鱼、漏洞利用等方式建立第一步的立足点。在真实应急中,这是我们判断攻击入口的关键线索。
从应急响应视角,每个战术都对应某类告警或攻击活动:
在现场响应时,可以用这 14 个阶段分析攻击在哪一步、下一步可能是什么。
和企业侧类似,但加入移动端特有战术:
移动端常见场景如恶意 App 获取权限、滥用系统服务等。
工控环境强调执行链路安全,因此战术中加入:
在 ICS 应急中,重点是防止攻击者干扰生产流程或造成设施破坏。
在 ATT&CK 矩阵中,战术(Tactic)描述攻击者的阶段性目标,例如“横向移动”“初始访问”。但战术只说明攻击者 想做到什么,没有告诉你 他们具体怎么做。
因此 MITRE 引入:
表示攻击者为达成目标所使用的具体攻击方法。
表示该方法的不同变体或更细的执行方式。
从 应急响应的角度来看:
技术/子技术 = 你在日志、流量、内存、主机行为中能看到的“真实攻击手法”
例如:
矩阵中呈现的每个方框基本都是一个“Technique(技术)”。
如果框右边有灰色扩展区,则说明该技术拥有 Sub-Techniques(子技术)。

例子(Reconnaissance 侦察阶段前 4 个技术)页面展示了子技术展开样式。
在实战中,这些子技术能帮助我们精确判断:
MITRE 将技术分成 3 类,根据不同分析场景使用:
截至 2023-05-10:
这些是安全运营与应急响应最常接触的内容,例如:
| 技术示例 | ID | 场景说明 |
|---|---|---|
| Process Injection | T1055 | 木马注入合法进程(非常常见) |
| OS Credential Dumping | T1003 | 读取 lsass 获取凭证 |
| PowerShell | T1059.001 | 在主机执行恶意 PowerShell |
这些行为通常会触发 EDR、SIEM、Agent 等告警。
实时更新链接:
https://attack.mitre.org/techniques/enterprise/
截至 2023-05-10:
适用于移动端恶意软件分析、App 安装攻击、设备滥用等场景。
截至 2023-05-10:
ICS 重点在控制、响应功能遭入侵,对应:
Procedure 是比“技术”更具体的一级内容。
Procedure = 某个技术在真实攻击中“具体是怎么被使用的”。
例如 OS Credential Dumping 的 procedure 示例可能会说明:
在实战中,这些 Procedure 直接映射为命令行、工具名称、进程行为,属于溯源与复现攻击链的重要证据。
解措施(Mitigations)指组织可针对 MITRE ATT&CK 中各种攻击技术采取的对抗与预防动作。
从应急响应的角度,它们主要用于:
每一项缓解措施都有唯一的 ID、名称和描述,帮助安全人员快速关联攻击技术与相应的防护方式。
页面示例展示了一项企业级缓解措施:
过滤网络流量(Filter Network Traffic — M1037)
其应急响应意义:
MITRE 分为三类:
用于企业 IT 环境,是最常见、与应急响应最相关的一类。常见与事件处置高度关联的示例:
| Mitigation | 意义(应急视角) |
|---|---|
| M1032 Multi-Factor Authentication | 防暴力破解、账号滥用事件 |
| M1047 Audit | 支持取证,定位攻击链 |
| M1037 Filter Network Traffic | 阻断 C2、横向移动 |
| M1040 Behavior Prevention | 依赖 EDR,阻断漏洞利用 |
用于移动设备(iOS/Android)。
数量:11 项
应急响应含义:
用于工业控制系统的 OT 环境。
数量:51 项
应急响应含义:
APT 组织指那些由多个黑客或子团队组成的、高度组织化、带有明确目标的攻击团体。
它们往往具备:
从应急响应角度,它们具备以下特征:
MITRE ATT&CK 会收集各个已知 APT 组织的信息,帮助安全人员:
在应急事件中,这非常关键,例如:

页面内容显示 MITRE 收录了:APT 组织数量 135
实际数字可通过以下地址获取:
https://attack.mitre.org/groups/
从应急视角这说明:

进入 MITRE 的 Groups 页面后,左侧会显示一个列表菜单,可以:
这些内容对应应急响应:
| 信息项 | 应急用途 |
|---|---|
| Group ID | 在事件报告与 TI 报告中做标准化引用 |
| 描述(Description) | 快速判断威胁团体的目标、惯常动机、是否与国家相关 |
| 已知技术(Techniques) | 与事件中的 TTP 行为对照,进行威胁归因 |
| 使用软件(Tools/Malware) | 如果观察到特定工具,可迅速定位攻击源头 |
软件是为数字系统运行而开发的程序。在 MITRE ATT&CK 框架的 “Software” 中,重点收录了 APT 组织使用的各种软件,包括:

应急响应视角:
“软件”是攻击链的核心证据,用于识别行为模式、攻击阶段、以及潜在的攻击者归因。
MITRE 中每个软件都有:

3PARA RAT 是一个远程访问工具(RAT),由 C++ 编写,并被 APT 组织 Putter Panda 使用。
应急响应视角:
页面显示该软件使用的技术包括:
这些技术直接关联应急响应:
访问 MITRE 软件页面时,左侧会出现一个软件目录列表(如页面图示),可以查看:
应急响应用途:
| 信息 | 在事件中的作用 |
|---|---|
| 软件名称 | 日志 / 样本比对,快速判断是否为已知恶意软件 |
| 软件描述 | 理解软件的功能与威胁能力 |
| 关联技术(TTP) | 确定攻击链阶段(如侦察 → 横向移动 → C2) |
| 关联 APT 组织 | 转入威胁归因(Attribution)与情报分析 |
在应急响应的视角下,MITRE ATT&CK 不仅是一个攻击技术字典,更是一张能贯穿整个事件生命周期的“战场地图”。它将攻击者的行为、工具、技术与背后的威胁组织进行系统化展示,使安全团队能够在危机中快速判断攻击阶段、复现攻击链、发现缺口、制定有效的处置与加固措施。通过将告警、日志、IoC 与 ATT&CK 的战术技术进行关联,应急人员能够从碎片化的迹象中构建清晰的攻击画像,从被动响应走向主动威胁狩猎与持续改进。可以说,MITRE ATT&CK 是现代应急响应的指导手册,也是链接威胁情报、检测工程与防御建设的核心纽带,为组织构筑系统性的、安全可持续的防御体系奠定了关键基础。
Post Views: 9
赞赏
微信赞赏
支付宝赞赏