Научная статья на тему 'АВТОМАТИЗАЦИЯ РАБОТЫ С ИСТОЧНИКОМ ДАННЫХ О ТАКТИКАХ И ТЕХНИКАХ ПРОВЕДЕНИЯ КОМПЬЮТЕРНЫХ АТАК'

АВТОМАТИЗАЦИЯ РАБОТЫ С ИСТОЧНИКОМ ДАННЫХ О ТАКТИКАХ И ТЕХНИКАХ ПРОВЕДЕНИЯ КОМПЬЮТЕРНЫХ АТАК Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
53
4
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
MITRE ATT&CK / ATT&CK Python Client / ATT&CK Tools / Attack Coverage / методика оценки угроз безопасности информации ФСТЭК России / MITRE ATT&CK / ATT&CK Python Client / ATT&CK Tools / Attack Coverage / methodology for assessing information security threats by FSTEK Russia

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — А.П. Голушко, В.Г. Жуков

В статье рассмотрены существующие программные решения, автоматизирующие работу с источником данных о тактиках и техниках действий злоумышленников MITRE ATT&CK. Задача автоматизации рассматривается с учетом новой методики оценки угроз безопасности информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — А.П. Голушко, В.Г. Жуков

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

AUTOMATION OF OPERATIONS WITH ADVERSARIAL TACTICS AND TECHNIQUES DATA SOURCE

The article discusses the existing software solutions that automate operations with adversarial tactics and techniques data source MITRE ATT&CK. The question of automation is based on the new methodology for assessing information security threats.

Текст научной работы на тему «АВТОМАТИЗАЦИЯ РАБОТЫ С ИСТОЧНИКОМ ДАННЫХ О ТАКТИКАХ И ТЕХНИКАХ ПРОВЕДЕНИЯ КОМПЬЮТЕРНЫХ АТАК»

Секция

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

УДК 004.056

АВТОМАТИЗАЦИЯ РАБОТЫ С ИСТОЧНИКОМ ДАННЫХ О ТАКТИКАХ И ТЕХНИКАХ ПРОВЕДЕНИЯ КОМПЬЮТЕРНЫХ АТАК

А. П. Голушко Научный руководитель - В. Г. Жуков

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

golushko.ap@yandex.ru

В статье рассмотрены существующие программные решения, автоматизирующие работу с источником данных о тактиках и техниках действий злоумышленников MITRE ATT&CK. Задача автоматизации рассматривается с учетом новой методики оценки угроз безопасности информации.

Ключевые слова: MITRE ATT&CK, ATT&CK Python Client, ATT&CK Tools, Attack Coverage, методика оценки угроз безопасности информации ФСТЭК России.

AUTOMATION OF OPERATIONS WITH ADVERSARIAL TACTICS AND TECHNIQUES DATA SOURCE

A. P. Golushko Scientific supervisor - V. G. Zhukov

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarskii rabochii prospekt, Krasnoyarsk, 660037, Russian Federation

golushko.ap@yandex.ru

The article discusses the existing software solutions that automate operations with adversarial tactics and techniques data source MITRE ATT&CK. The question of automation is based on the new methodology for assessing information security threats.

Keywords: MITRE ATT&CK, ATT&CK Python Client, ATT&CK Tools, Attack Coverage, methodology for assessing information security threats by FSTEK Russia.

В связи с вступлением в силу нормативно-методического документа [1] процесс определения угроз безопасности информации (далее - УБИ), реализация которых возможна в существующих, создаваемых или модернизируемых информационных системах, отнесенных к государственным и муниципальным информационным системам, информационным системам персональных данных, значимым объектам критической информационной инфраструктуры Российской Федерации и автоматизированным системам управления производственными и технологическими процессами на критически важных объектах, должен быть приведен в соответствие порядку и содержанию работ по определению угроз, представленному в новом нормативно-методическом документе ФСТЭК России.

Методика определения УБИ, представленная в документе [1], включает в себя несколько этапов, одним из которых является составление сценариев реализации УБИ применительно к объектам и видам воздействия, а также способам реализации УБИ. Данный этап включает в себя работу с большим числом тактик и техник проведения компьютерных атак и труднореализуем без использования средств автоматизации.

(Секция «Информационная безопасность»

Источниками исходных данных для оценки УБИ в соответствии с [1] являются базы векторов компьютерных атак, такие как CAPEC, ATT&CK, OWASP, WASC и др., а также банк данных угроз безопасности информации ФСТЭК России.

Одним из наиболее распространенных источников информации в мировой практике для определения сценариев реализации УБИ является MITRE ATT&CK [2]. В приложении № 11 к [1] приведен пример набора тактик и техник реализации компьютерных атак, который может быть использован при построении модели угроз.

Однако с точки зрения задачи автоматизации с учетом непрерывного развития и модернизации матриц ATT&CK наиболее перспективным является применение программных инструментов, синхронизируемых с последними версиями ATT&CK.

По результатам анализа были выбраны следующие свободно-распространяемые инструменты: ATT&CK Python Client [3], ATT&CK Tools [4] и Attack Coverage [5].

ATT&CK Python Client. Инструмент представляет собой библиотеку attackcti, которая использует как основу библиотеки cti-python-stix2 и cti-taxii-client, разработанные MITRE, и упрощает работу с данными ATT&CK в формате STIX с применением языка Python.

Контент ATT&CK программно доступен через ATT&CK TAXII server, а также через репозиторий MITRE/CTI на github [6].

Библиотека cti-python-stix2 предоставляет Python API-интерфейсы для доступа к данным STIX 2.х в формате json, а также API-интерфейсы более высокого уровня для общих задач, включая управление версиями и разрешение идентификаторов STIX в нескольких источниках данных.

Библиотека cti-taxii-client является реализацией минимального набора API-сервисов для TAXII 2.x сервера, таких как Server Discovery, Get API Root Information, Get Status, Get Collections, Get Objects и др.

Технически обозначенные ресурсы предоставляют следующие возможности:

- взаимодействие с контентом ATT&CK в онлайн и офлайн режимах;

- получение данных из ATT&CK в формате STIX 2.x посредством программных запросов, задающих необходимые условия для извлечения тактик, техник, мер предотвращения, обнаружения, инструментов, групп злоумышленников и иных объектов;

- проверка наличия изменений тактик и техник действий злоумышленников в матрицах ATT&CK;

- поиск в ATT&CK по любым полям описания техники, включая: используемые инструменты для реализации, группировки злоумышленников, уязвимые технологии, источники информации для правил обнаружения и т.д.

Необходимо принимать во внимание существующие отличия в структурах ATT&CK [2] и ATT&CK в формате STIX 2.x [6] и учитывать их при написании запросов.

ATT&CK Tools. Инструмент состоит из двух компонентов: ATT&CK Data Model и ATT&CK View.

ATT&CK Data Model представляет собой базу данных на базе SQLlite, которая содержит в себе данные матриц ATT&CK для автоматизированной работы через запросы SQL.

Для работы с ATT&CK Data Model необходимо использовать СУБД или инструмент управления SQL запросами (SQL-management tool). ATT&CK Data Model позволяет создавать различные запросы и получать списки тактик, техник и иных существующих объектов, относящихся к деятельности злоумышленников и представленных в ATT&CK.

ATT&CK View является инструментом для планирования эмуляции активности злоумышленника на основе тактик и техник, описанных в ATT&CK. Представляет собой готовый исполняемый файл для запуска в среде Microsoft Windows и имеет графический пользовательский интерфейс. При разработке планов (сценариев) реализации компьютерных атак ATT&CK View позволяет указывать тактики, техники, инструмент, который планируется использовать в ходе эмуляции, описание реализации техник в информационной

Актуальные проблемы авиации и космонавтики - 2021. Том 2

системе, результаты эмуляции, а также выводы по результатам работы. Функционал программы позволяет экспортировать техники в ATT&CK Navigator [7]. Планы эмуляции сценариев компьютерных атак могут быть экспортированы в форматы .xlsx и .html.

Attack Coverage. Инструмент реализован в виде Excel-файла с применением python-скриптов. Attack Coverage позволяет провести анализ, какие тактики и техники компьютерных атак из состава ATT&CK могут быть обнаружены системой защиты информации.

Инструмент включает в себя следующие основные функции:

- ведение перечня правил обнаружения, направленных на конкретные техники компьютерных атак;

- учет основных источников данных для журналирования событий безопасности (process monitoring, powershell logs и др.), а также возможность добавлять новые;

- возможность исключать из рассмотрения техники, реализация которых невозможна в информационной системе с учетом ее структурно-функциональных характеристик;

- оценка степени покрытия правилами обнаружения каждой техники и тактики (включая подтехники);

- возможность производить обновление состава тактик и техник действий злоумышленников без потери результатов работы внутри файла AttackCoverage.xlsx.

Последняя из обозначенных функциональных возможностей обусловлена архитектурой самого инструмента. В его состав входит несколько дополнительных файлов, в которых указываются исходные перечни тактик, техник и источников данных о событиях безопасности. Эти файлы могут модифицироваться и затем через python-скрипты обновляются данные внутри AttackCoverage.xlsx.

Выводы. Рассматриваемые программные решения ATT&CK Python Client и Attack Coverage, автоматизирующие работу с источником данных о тактиках и техниках проведения компьютерных атак, в совокупности создают техническую и идейную основу для разработки инструмента, предназначенного непосредственно для автоматизации задач согласного требованиям нового нормативно-методического документа по определению УБИ [1]. Рассмотренные компоненты в составе ATT&CK Tools уже в текущем исполнении могут быть применены на этапе определения сценариев реализации компьютерных атак. Однако для внедрения комплексного подхода по определению УБИ в защищаемой информационной системе необходимо решение, автоматизирующее и другие этапы методики.

Библиографические ссылки

1. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021 г.) [Электронный ресурс]. URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/ 114-spetsialnye-normativnye-dokumenty/2170-metodicheskij-dokument-utverzhden-fstek-rossii-5-fevralya-2021-g (дата обращения: 05.04.2021).

2. MITRE ATT&CK [Электронный ресурс]. URL: https://attack.mitre.org/ (дата обращения: 05.04.2021).

3. ATTACK-Python-Client [Электронный ресурс]. URL: https://github.com/OTRF/ATTACK-Python-Client (дата обращения: 10.04.2021).

4. ATTACK-Tools [Электронный ресурс]. URL: https://github.com/nshalabi/ATTACK-Tools (дата обращения: 10.04.2021).

5. Attack-coverage [Электронный ресурс]. URL: https://github.com/RealityNet/attack-coverage (дата обращения: 10.04.2021).

6. CTI [Электронный ресурс]. URL: https://github.com/mitre/cti (дата обращения: 11.04.2021).

7. Attack-navigator [Электронный ресурс]. URL: https://mitre-attack.github.io/attack-navigator/ (дата обращения: 12.04.2021).

© Голушко А. П., 2021

i Надоели баннеры? Вы всегда можете отключить рекламу.