ATT&CK


前言

「知己知彼,百戰不殆」是兵法最為眾人所熟知的一則,看似簡單卻有著不容置疑的重要性。而在資安世界中也是一樣,想要擋下攻擊就必須收集各種敵人的策略和手段,才能在真正面對威脅時做出最適合的對應。今天要介紹的ATT&CK框架就是為此而誕生的。

ATT&CK是什麼?

ATT&CK的全稱是Adversarial Tactics, Techniques, and Common Knowledge,由MITRE公司提出,是一個站在攻擊者的角度來描述攻擊各階段中會用的技術的模型,也整合了現有的入侵策略,讓防守方可以更容易理解駭客的思維,進而做出相對的防禦。簡單來說,ATT&CK就是記載了所有已知攻擊的細節的超齊全百科全書。

核心結構

ATT&CK的重點是TTP,分別是戰術(Tactic),技術(Technique)跟程序 (Procedure)。攻擊者通常會有一個戰略性目標,例如入侵內網並埋下惡意程式,並在不同的入侵階段使用不同的戰術進行攻擊,每個階段也會運用一些技術手法來達成目的。在官網中我們可以從Tactic中尋找想要了解的類型,並查看不同階段會使用的Techniques,進而尋找更詳細的步驟及流程等,如下圖所示:

優勢

  • 提供一種攻擊者活動的共通語言

        ATT&CK的最大價值在於透過系統化的歸納資訊,讓各家資安業者在說明網路攻擊鏈(Cyber Kill Chain)時,有統一的標準去參考,而企業也可以透過這個工具更方便的找出須優先改善的安全措施,並選擇適合的工具。

  • 記錄各種APT組織

        透過對駭客組織的側寫,不但能得知攻擊手法,還能用來進行攻防測試–建立一個模擬的紅隊,並檢視防禦工具能否捕捉到這些攻擊。MITRE公司發起的ATT&CK評估計劃就是運用特定組織的攻擊手法,來測試業者防護能力的表現。

結語

ATT&CK框架可以說是過去人們所遇到的問題的彙總,懂得如何運用的話就好比站在巨人的肩膀上,十分的舒適。大家也可以去官網瀏覽看看,試著站在攻擊者的角度來看世界!

參考來源

HTTPS相關機制

現在許多網站為了安全性會透過HTTPS來連線,那在使用HTTPS之後,還有什麼設定能再提升網站連線安全呢?本文將會介紹HTTP強制安全傳輸技術(HTTP Strict-Transport-Security),簡稱HSTS。就算使用者是透過HTTP訪問網站,也會強制改用HTTPS,避免HTTP可能出現的風險。

HTTP vs. HTTPS

HTTP和HTTPS只差了一個「S」,而「S」指的是安全(Secure)。HTTP與HTTPS的不同,在於HTTPS傳輸時還會利用TLS/SSL來加密封包,避免被監聽造成資料外洩或是中間人攻擊等風險。

HSTS

大家可能會好奇,我的網站已經是HTTPS,就算訪客是透過HTTP來連線也會自動跳轉,那有HSTS跟沒有HSTS有什麼差別呢?

若訪客透過HTTP來訪問HTTPS網站,雖然網站可能設有自動跳轉機制,第一個連線封包仍會是未加密的。若訪問使用HSTS的網站,首次存取時瀏覽器會一併記憶,之後再訪問會自動將HTTP轉為HTTPS。

HSTS設定

Strict-Transport-Security: max-age=31536000

不同網站伺服器需有不同的設定方式,而指令意義如下:

  • max-age=<expire-time>:表示啟用的持續時間,以秒為單位。
  • includeSubDomains:(選擇性設定)瀏覽器將強制使用HTTPS的狀態套用至所有子網域。
  • preload:(選擇性設定)非HSTS規範的一部份。在訪問網站前直接使用HTTPS作為傳輸協議,能讓速度稍微加快。

Preload設定

HSTS預先載入服務由Google維護,Chrome瀏覽器中存在HSTS Preload List,會把支援HSTS網域名稱寫進去,一些主流瀏覽器(Firefox、Opera、Safari、IE 11、Edge)中也有基於Chrome清單的HSTS Preload List。

若網站確認會永久使用HTTPS協議,可主動提交網域名稱至HSTS Preload List Submission網站。不過要注意的是,將網域名稱從Preload List中移除是需要花費一段時間。Chrome可能需要幾個月的時間才能透過更新進行修改,而其他瀏覽器的狀況則無法保證。因此在新增Preload設定前,建議先評估並進行多階段的測試,確保網站沒發生問題再新增Preload設定。

在設定好HTTS後,如果還想再提升網站安全性,也許可以考慮HSTS設定。但在添加或調整任何設定前,都應該先進行評估,並確認了解所有設定的意義與影響。避免發生網站無法使用的情況。

參考資料