ATT&CK (pour Adversarial Tactics, Techniques, and Common Knowledge) est une base de connaissance aidant a modeler les tactiques et techniques utilisées par les cyberadversaires, ainsi qu'a comprendre comment les détecter et les stopper[1]. Cette base de connaissance classifie et décrit les cyberattaques et les intrusions. Elle est créée et publiée par la société à but non lucratifMITRE en 2013[2].
Le cadre se compose de 14 catégories de tactiques constituées d'« objectifs techniques » d'un adversaire. Les exemples incluent l'élévation de privilèges et le commande et contrôle[3]. Ces catégories sont ensuite décomposées en techniques et sous-techniques spécifiques[3].
ATT&CK est créé en 2013 à la suite de l'expérience Fort Meade de MITRE, au cours de laquelle des chercheurs simulent le comportement de cyber-adversaires et de défenseurs afin d'améliorer la détection post-compromission des menaces grâce à la détection de la télémétrie et à l'analyse comportementale. Dans le but d’être capable de détecter des comportements documentés d'adversaires, ils développent la base de connaissance ATT&CK[4].
Utilisation
MITRE ATT&CK est utilisé dans le monde entier dans de multiples disciplines, notamment la détection d'intrusion, la chasse aux menaces, l'ingénierie en cyber-sécurité, le renseignement sur les menaces, le red teaming et la gestion des risques[5].
Cette base permet de cartographier les comportements connus de groupes d'attaquants selon les phases d'une attaque, c'est-à-dire de la phase d'accès initial à celle de l'impact[6]. Ces phases peuvent être effectuées sur plusieurs machines [7].
↑(en) Blake Strom, Andy Applebaum, Douglas Miller et Kathryn Nickels, « MITRE ATT&CK: Design and Philosophy », The MITRE Corporation, (lire en ligne, consulté le )
↑Gévaudan Adrien, « MITRE ATT&CK : la rançon du succès », MISC, no 125, (lire en ligne, consulté le )