|
|
“右脑知攻、左脑知防”是 ATT&CK 随笔系列第一篇,如果上天能给我机会让读者记住一个关键词,我选择“假定失陷(assume breach)【1】”,如果非要为她做点什么,希望是检测“黑客行为(TTP)”。. ^, c# I+ a; y. x0 J& u: K; \/ x S% d
' m; h2 k! m6 W
这两个关键词是 ATT&CK 出现和被迅速认可的核心动因, ATT&CK 建立了“知攻”通向“知防”的桥梁,安全行业经由白帽子黑客为了“知防”而“知攻”,演进到基于“知攻”而帮助产品检测黑客行为,并最终达成共识 -- 基于 ATT&CK 知识库协同提升产品安全对抗能力。0 x2 x! ?8 u: Y
+ D& J7 ]5 m. R# u( q: D% S& Z
这一篇我们将视角从安全产品进化切换到组织安全运营面临的挑战,通过认识ATT&CK 的体系、本质和内涵理解这个全新的模型和知识库也是破局的起点。
6 M& ]2 l' ^/ ]% t2 c ( \# e! l* N; {' _$ ~5 w9 Y
——瀚思科技 余凯
# R: I8 D0 `3 U# h+ X( o1 [. P' L4 m1 n: O! \: h# P
$ j! }$ C" H+ F! Y" q灵魂三问 ~' m8 s6 z N; p& V3 K
1 H, F8 g# |' U, O& h- K
福布斯专栏作者 Sam Curry 今年初在其文章《From Survive To Thrive In Cybersecurity》【2】(在网络安全行业,从幸存到兴盛)中提到,美国多数CISO/CSO任期仅为13个月左右,他说身边的朋友长也就18个月,短不到1年。而在去年 MITRE 公司为美国政府所做的《Cyber Risk Metrics Survey, Assessment, and Implementation Plan》【3】(网络安全风险度量调查、评估和实现规划)中也提到一些令人思考的细节:几乎所有组织的 CISO 都在挣扎如何向董事会沟通绩效,安全投入无法量化 ROI 数据,普遍的共识是安全产品不能不买但又无法证明物有所值,因此安全预算主要靠 CISO 的人品决定,而他们常常通过互相比较人均投入来衡量好坏。: }9 Y, u+ `9 O! W
$ p$ m, j6 P$ N% Y+ C. ~ 图一、SANS 2018 安全运营挑战调查 ; I) q+ @; I; M
; M D! B! a) i) i, }
. T0 {. [! ~- @$ {在与国内客户的沟通中,每当我提到全球最大信息安全培训机构 SANS 列举的 SoC 安全运营【4】面临挑战时(上图一),都能收获增强的具有本国特色的共鸣: H$ }6 C+ @+ P7 ]; a R$ f9 [
/ H. S5 X$ d: i2 N1 G0 O; Z5 m f( L' o' A0 T

. x8 h! X Y) o, ^ 作为安全主管,他们常在星空下反复三问灵魂:
- r% Y7 s: d! x7 D
* T# B/ n6 {5 v8 Y2 O. J$ p9 ?5 z% q
4 W8 B: _) ?3 g) s4 h9 d- 当前的安全防御体系有效性如何,能否抵御未知的、甚至已知的黑客入侵攻击以避免数据泄露或业务受损。 E3 N+ D# A" N
- 每年几百万,甚至数千万的安全预算采购安全产品和服务,是否物有所值,带来了组织整体安全能力的持续提升,如何确定安全投资建设的优先级。$ ?( ~ C8 y2 ~
- 每年大型真人攻防对抗演练的确梳理了流程,明确了资产,修复了漏洞,锻炼了队伍,能否更进一步将这宝贵的实战经验用以持续提升安全防御体系,在“战时”运维人力和厂商安全服务回归“平时”后依然能有效应对“常态化”攻击。) C$ y( {# q O7 G( `6 s5 I$ w4 }
; j6 L1 K6 P& H c4 @
作为安全运维,也总在焦虑中思考灵魂三问:+ r5 K, c# L1 X( M6 I: f8 d
$ q. K' Z% M: ^+ P% W' P% e9 z: Q' O# ^- W
% O& f! b4 c6 m2 I: f- 每天全球全国都在披露各种威胁和攻击,安全博客和白皮书中提到了大量的技术细节,哪些与本组织相关?常有老牌厂商或创业公司宣称开发了新一代革命性的产品,如何验证其核心能力对本组织有效。
6 W' E4 N ?9 ?7 g7 y. Z! @0 V# T& N; h - 每天组织内的安全产品都在产生海量告警,看还是不看?看的话,如何确定事件处置的优先级。0 b5 ~- v5 x: r
- 每天都很忙碌,汇报绩效时如何证明看似平安的现状,是因为团队的努力,或只是没被惦记,还是黑客已攻入数据已丢失而尚不自知? f8 p" F8 W+ O( }6 V8 A: ]! O
+ v; t6 t1 D+ H/ O* u8 g( i. R 上图二提及安全厂商的和应对上一篇已经涉及,本文不做赘述。
+ _% i0 p1 `' |- V1 J8 t+ A' X; l8 ?; Z' C$ t- }( V+ x. e
* D( m. d0 @+ a: n+ \9 O无法衡量,就无法改进
: h1 t. O U5 e$ I: s. E2 u+ i9 l" B# Q3 _$ @$ m& X0 g
$ e7 k, y4 M- |
上面提到的挑战,本质是无法衡量。那么,究竟有没有办法衡量防御体系应对攻击的有效性?实践是检验真理的唯一标准,相信大家的第一个想法就是攻防演练。确实,不少企业也组织了红蓝对抗,但这样的对抗是否全面?是否覆盖了当前流行的攻击行为?对于未覆盖的点是否有记录并持续推动纵深防御体系改进?相信能做到的很少,其根源是缺乏框架和标准。MITRE ATT&CK 模型和知识库解决了这个问题。
9 X. {" |* r* n/ ?5 ^! r
9 m/ j/ g a0 e! u, l
( m: | |, y$ r# |# A; I% D$ E; u$ X& A
ATT&CK 是一个全新的威胁模型(Threat Modeling)。首先我们讨论为什么已经有了那么多威胁模型,还要引入一个全新的?
6 z% X4 T; D! X7 E# m5 [. B& w+ w6 q5 R
/ i! G: v! `/ J; A1 f3 t
MITRE 为美国政府所做的《Cyber Threat Modeling: Survey, Assessment, and Representative Framework》【5】(网络安全建模:调查、评估和典型框架)将威胁模型框架分为三类:$ N4 S7 I B1 z7 e& P# A
. X( j& \ I1 |6 T8 F
+ G: {$ {3 u' u
! [) r X( y+ I4 _- 面向风险管理的模型,例如著名的美国国家标准及技术研究院提出的网络安全框架 NIST Cybersecurity Framework ;以及更加著名的洛克希德·马丁定义的杀伤链 Lockheed Martin Cyber Kill Chain ;
2 t8 v' u! ~ Q2 @3 v& i' a5 _ - 面向安全软件设计开发测试的模型,例如 Microsoft 提出的 STRIDE 模型,Intel 提出的 TARA 模型。" Z) \- Z# o6 N4 P
- 面向威胁信息分享的模型,例如 MITRE 定义的 STIX 模型,美国国家情报总监定义的网络威胁模型 ODNI CTF 。, v8 I8 ?: Q) n5 [: z
* q( L. O. U( y; \, ^
其中第一类中杀伤链模型在业界赫赫有名,应用广泛,其定义了网络攻击的七个阶段,增强了普通人对网络攻击的理解,呼应了纵深防御策略为企业安全规划提供了参照,人行吕毅博士在《基于攻击视角完善信息安全弹性防御体系的思考》【6】中有精彩的叙述。
* d0 Z; T/ R3 U1 u5 _7 G 我认为引入ATT&CK旨在解决杀伤链模型的重大局限
' k, R& ~0 S) d. A, M- D. ]$ l5 S( U% W& I* f7 O! J
- 杀伤链模型起源于网络入侵防御早期,突出了病毒和漏洞相关的外线防守(Perimeter Defense),无法反映现代黑客入侵的变化,例如无文件攻击,利用合法攻击的离地攻击(living off the land),同时对入侵后长达数月经年的黑客行为只以七分之一笔墨笼统描述为远程控制及扩散(Actions on Objectives),给人一种至此对抗已经失败的错觉。而现代 Assume Breach 观念恰恰告诉我们,失陷是不可不面对的常态,从黑客成功入侵后到成功获取数据或造成重大影响前,长时间跨度的内线对抗(Interior Defense)大有可为。同时,内线对抗相关的其他场景例如蠕虫爆发,内鬼威胁也未涵盖。' G$ k, e# N& z1 K1 W- H' r
- 杀伤链模型以及 ATT&CK 以外所有的网络威胁模型包括著名的钻石模型(Diamond Model)只引领大家在一万米高空看黑客入侵和攻防对抗,知其然而不知其所以然,攻击威胁可以被感知却因没有细节无法转化为对抗能力,因此组织安全建设可参照攻击阶段来确定该买什么产品,却无法评估其效果,安全建设陷入安全合规的浅层次应对,直接导致第一节组织内安全主管和安全运维各自无奈的灵魂三问,无法认知,无法衡量,无法改进。
U: l$ ?+ W) A4 L! q 
; ^" a, T& |& p \
5 u# m6 _ w; fATT&CK 创造性的统一了黑客行为描述,对杀伤链模型提到的黑客入侵生命周期做了完整的映射,并超越模型本身,进一步持续构建和积累黑客行为知识库,从而填平了长期以来防守远落后于攻击的沟壑。ATT&CK 知识库最大的亮点和独特价值是,技术细节都来源于 MITRE 和社区对于实战的分析并持续更新扩充,为防守方基于已知而对抗未知提供了明确而强大的行动指导,成为了应对未知攻击“检测”和“响应”能力建设的基础。同时也提供了认知和衡量的素材,为解决用户的灵魂三问拨云见日。让我们进一步看 ATT&CK 怎么做的。
, @! v0 `0 x |. \: A 3 y$ x6 j6 ]# |; v
如上图三,PRE-ATT&CK 包含攻击前准备相关的各种黑客技战术,例如选择目标、信息收集、发现脆弱点、攻击性利用开发平台等等。而经典的ATT&CK 覆盖攻击实施的黑客技术,是本篇论述的焦点,目前支持 12 种战术;311 种技术,包括Windows(212 种技术)、Mac(148)、Linux(127)和 Mobile(67),云场景也在内部设计讨论中。ATT&CK 还囊括了 91 个黑客组织和其发起攻击时常用的 397 个工具以及 50 种信息收集数据源的梳理,同时 ATT&CK 还梳理了这些不同的黑客组织攻击的行业和组织类型,为组织安全运营确定优先级提供了参考,在适用于“我”的方向上做提升改进。
+ L6 J% ~. {7 ~8 c. r7 S; d e+ f, O0 p7 t( C5 N; c/ Y1 @6 H
9 a j M- c& P
 图四、MITRE ATT&CK矩阵
3 k8 b+ @! V9 `/ q. M
0 _6 d: ?/ A3 S3 S" N( J , i, F- d! Q' s2 Y* R
让我们把焦距推近看 ATT&CK 矩阵如上图
- p0 W/ i1 Z) z5 n3 ~$ v3 f3 X: F) S) e# B
- 横轴是战术(Tactic),攻击行为的目标(WHY),例如持久化、提权。战术之间并没有严格的顺序关系,正如现实战斗中既有正面推进也有战术迂回。另外,并非所有的战术都会出现在实际攻击中。/ q( L4 q4 l" x f3 R5 @
- 纵轴是技术(Technique),为完成战术目标使用的手法(WHAT),其中检测逃逸(TA0005,Defense Evasion)、持久化(TA0003,Persistence)和荷载执行(TA0002,Execution)三个战术目前囊括了最多技术手法。例如为了完成攻击持久化的目标,在 Windows 平台可以使用系统提供的定期任务(T1053,Scheduled Task),或者利用注册表启动项/系统启动目标(T1060,Registry Run Keys / Startup Folder)。检测持久化是个很有趣的视角,传统安全厂商为了检测未知病毒常常关注各种荷载(Payload)自启动的行为,与白名单配合作为疑似恶意代码报警的重要依据,一直相当好用,而这仅是ATT&CK建议监测黑客入侵的一个战术点。
* l8 z' S" ^9 D3 N3 P7 e 
7 Z A5 y* X: S9 F+ o1 V7 W' m' z* e7 a _
如图五Z轴,ATT&CK 矩阵图背后还有TTP 的最后一环:过程(Procedure),完成技术手法的具体实现(HOW)。过程是安全产品实际需检测的黑客攻击行为相关技术细节,万千变化皆在于此。做个近似的比喻,四川名菜宫保鸡丁,清朝四川总督丁宝桢家宴时发明由大葱加辣椒爆炒鸡丁,此后国宴大师伍钰盛改用剞花刀蓑字条和散油吐籽,到最近家庭主妇们爱用德国“小美”料理机(Thermomix)烹饪出来,烹饪手法甚至配料已大相迳庭,但并不影响食客们认定自己吃的是宫保鸡丁。ATT&CK 知识库默认提供了大量实现过程的描述,同时建议用户利用开源社区和安全厂商提供的 Red Team 服务或新兴的产品品类“入侵攻击模拟系统(BAS,Breach Attack Simulation)”来获取专业的支持。
7 m+ V+ y, f& _" h0 N+ a/ ]
$ M" G L: ~7 }% G
; i9 c/ u# H D6 i z' Q上文提到 ATT&CK 知识库迄今对多达 91 个知名的黑客组织持续追踪其技术,如果我们抽取某组织的某次特定的攻击战役(campaign)用到的所有战术和技术并圈选出来,就能可视化攻击全貌,作为 Red Team 的攻击模拟作战图。回看图四,最近我们要参加 2019 MITRE ATT&CK 产品评测,团队基于 FireEye 在 2016 年披露的分析报告【7】,绘制了史上最强黑客军团APT29 【8】的一次著名的高级持续攻击作战图(见图四红、黑标记),像不像现代菜谱,将中国传统妙不可言而不可言传的南北美食烹饪技艺记录了下来。
4 I. C' [) D3 o8 N: v3 t' q4 T+ Y
ATT&CK 适用的场景很多,MITRE官方推荐如下:5 ~* y$ k, Y7 ]5 s, |3 G$ B. Z; Q! d
3 | x$ @! K" A! ?7 q+ d3 j" A @+ {- 模拟历史黑客攻击,提升防御和威胁狩猎能力
& w& T! c: r2 e8 [# ] - 高级威胁攻击情报系统的通用交换语言
0 X) D9 w& l0 H- |) {8 o - 红队、靶场建设知识库9 t) \4 u$ d' a7 Q$ r
- 验证基于行为的高级威胁检测产品能力
. y1 i* l. [1 A' } - 安全体系建设有效性评估手段以及安全规划建设依据
0 u) C# f, R, }; Z& {7 ] - 安全运营和安全指挥中心成熟度测试
4 _4 c3 S2 `0 w1 L. h9 A( V- s( ?7 i3 A9 Y; M
有关场景介绍大家可以参考 MITRE 官方发布的 ATT&CK 设计思想白皮书【9】,未来随笔系列中我将结合自己的经历,具体讲解开篇提到的组织安全领导和安全运维各种灵魂问题的解决思路和最佳实践。0 r" s H' x. a3 _
5 v9 ^; I- B {0 X9 O$ U为了对 ATT&CK 有全貌了解,本节最后谈 ATT&CK 的局限和问题,毕竟这世界没有银弹:
( j0 ?$ F+ O& }, e$ [( L1 E3 Q: W( f! G2 w" L. J
) _# i$ b' s4 ?4 z2 K
1 x, p! x/ z2 A4 Y% S
/ P7 j% x# @! [
- ATT&CK 仍然在快速进化中,针对移动、物联网工控领域和云安全相关战术和技术的整理还不完备。
# V" R0 j- F& F5 K - ATT&CK 当下的关注和发展重点仍然是将未知攻击入侵成功后主机终端可见的行为收集和大数据安全平台的威胁狩猎配合,针对网络南北向、东西向攻击行为,邮件攻击手法等定义和储备不足。好消息是不仅社区和行业头部企业在热情的向 MITRE 分享案例和经验,全球一线安全厂商也在积极贡献各自看到的攻击场景和技术细节,以期未来在评测中展现自己产品的核心能力。1 B! Z7 @1 o/ a+ d1 b8 Q
- ATT&CK技术的粒度不均匀,具体如鱼叉式钓鱼攻击附件 (T1193,Spearphishing Attachment),宽泛如脚本编程(T1064,Scripting)。层次性不足导致技术扩展的灵活性不够,安全系统集成后随知识库更新的改动较大。好消息是,新的知识库组织设计正在征询社区反馈【10】。
8 k4 `+ Z9 R- X8 V
( T0 k7 C/ r* s" K# ^8 P# Z知己知彼,百战不殆
! U9 I+ a; s# L) _9 ^/ O% ~
! E% Y; s3 r& j20年前曾经热映一部影片《偷天陷阱》,深深印刻在我脑海里的是美女大盗小心翼翼穿越红外线防盗系统的画面,我当然不会承认是因为Catherine身型迷人,正义的我显然一直在思考的是如何应对未知威胁攻击。/ K J, H3 s: A
1 }6 z" y8 _3 q& a2 j8 h
, P3 t; ~! ]0 k. y 图六、偷天陷阱剧照
' s$ g5 K8 y W0 F2 l' I" d: U# E y
7 A$ ]2 r" H8 {: u* k & |, J" P2 ^- }" P' d3 f
ATT&CK将黑客攻击行为系统化整理形成知识库,如同影片中美女大盗长期训练的抬脚落地节奏,身体移动方向和可能的伪装逃逸手法被记录下来,以便防守方可以利用这些知识对应设计部署红外线感知系统进行多维探测。/ K9 j7 F u+ ]* W
! ]) V4 V& |% D! e
# }6 [- x& J& l8 W" W2 `8 D5 o. }0 p- 我们常常说攻防对抗严重不对等,防守方需要做好每个系统的每个细节,而黑客只要找到一条路径就能长驱直入。这种困境的实质是防守方长久以来仅面向自身做免疫改进,而不是基于实战攻击行为提升纵深防御,陷入知己而不知彼的被动局面。
6 c* J- i% j9 W8 [7 Y/ S9 s9 O - 倘若防守方基于ATT&CK知识库在攻击者已知攻击路径节点都投射红外探针形成天罗地网,就极大提升了入侵的门槛,因为黑客可以在局部做创新,但很难在攻击的每一步都做创新,这时防守方只需监测到已知黑客行为就能报警并基于预案开展入侵追踪、溯源联动和遏制入侵。
- H2 _5 \. ~' ]4 i' D. t
6 _# d: L+ C# U* R- q 逻辑完美,知易行难。例如业内普遍认为排名第一需要关注的黑客“代码执行”技术 T1086 Powershell ,管理员正常运维也会用到;再如更加正常不过的文件删除却也是常用的检测逃逸手法 T1107 File Deletion ,如何平衡中性行为的识别记录带来的资源浪费和检测响应溯源时因为没有记录造成的攻击链断裂对安全厂商提出了更高的能力要求。MITRE 的建议是上下文语境(context)关联,以不同的层次来丰富化(enrichment)“检测”内涵同时基于用户业务环境的特点和需求作出响应。8 q1 C* J2 T: k. |
1 `+ h! k9 `8 E o% k& i- C
- ?7 s' e8 v( p" u回到上图五展现的 APT29 作战图黑色线条部分,安全运营团队若能监控到用户执行的 Powershell 安装了一个服务进程并发起外部回连已经相当可疑,若能看到另一路径 Powershell 利用粘滞键功能(T1015,Accessibility Features)做了权限提升,甚至进一步观察到后续的凭证导出(T003,Credential Dumping),凭证哈希传递(T1075,Pass the Hash),邮件信息收集(T1114,Email Collection)等动作,就可果断定性为安全事件,启动网络安全应急预案了。
# k. k' c; z4 M& D0 M3 B/ V2 i" j+ ~) R6 d/ o8 R
9 k% [2 N& e- @. E0 r, f
上述需求重点考验 EDR/XDR 等行为识别类产品的检测能力,和大数据安全系统针对多源异构数据输入的关联分析能力,以及整个纵深防御体系的联动响应能力。而基于 ATT&CK 框架和知识库设计符合自身需求的防御场景,也逐渐成为安全运营中心改进安全体系,选择检测和响应类产品的重要参考。这就是为何 Gartner 在今年六月的安全和风险管理峰会【11】上正式推荐基于 ATT&CK 实施 CARTA(Continuous Adaptive Risk and Trust Assessment)策略,建议组织领导者采购网络安全产品前询问其 ATT&CK 覆盖率和支持路线图。 i6 Z6 B/ g: |& Q5 O
3 y; I. L) I/ R% S) a
! V5 U7 h/ J# \, ?' K8 h
一言以蔽之,基于 ATT&CK 黑客行为知识库,安全运营不仅知己而且知彼,从而有机会衡量安全体系应对攻击的纵深防御、检测响应能力,并在实战对抗中稳步改进提升,因此根本上解决长期困扰组织安全领导和安全运营的难题。限于篇幅,本篇不作展开,未来会聚焦 ATT&CK 落地经验分享,针对本文灵魂三问如何破局逐一讨论,下一篇随笔介绍 MITRE 如何通过 ATT&CK 评测展现最佳实践,指导安全运营中心评价、选择适用于己的安全产品。欢迎关注,敬请期待!
6 a# E: @7 X/ Y, q; o# f
* Y' i$ ]4 k) ~4 F" |, X: B* J% ~$ }
感谢深圳证券交易所信息安全主管郭威为本文创作提出宝贵建议!% l/ z+ _- z2 z% r2 ]
1 b' {* c7 U! n! g/ p7 E
/ q1 a8 K9 J+ b! _9 u
2 @% Y% X% F# D相关文章' R0 B! P6 J+ x- p$ ]6 D
ATT&CK随笔系列之一:右脑知攻、左脑知防( p$ x: K, o' R7 Q8 E4 Y
d3 ]4 o! k8 m; A, w
9 u. x3 ]0 x& y8 l9 R参考文献; z& H% k$ Z# E6 `0 `
1、assume breach8 r9 ~" a- O. \5 s9 N% G
https://www.nsslabs.com/press/2012/11/8/nss-labs-announces-analyst-coverage-and-new-group-test-for-breach-detection-systems/
. a+ L2 c: {6 G1 c C ! ^% S6 t7 n3 i
2 、From Survive To Thrive In Cybersecurity
# M7 l- x. i+ ^% chttps://www.forbes.com/sites/samcurry/2019/02/13/from-survive-to-thrive-in-cybersecurity/8 I! Y' M+ U3 L
3 N0 M; p- R& j+ r; D3、Cyber Risk Metrics Survey, Assessment, and Implementation Plan
6 F8 B5 I3 i9 l, o% chttps://www.mitre.org/sites/default/files/publications/pr_18-1246-ngci-cyber-risk-metrics-survey-assessment-and-implementation-plan.pdf; W9 ^9 h6 v4 ?: n5 j: E7 w% ^. P
1 T8 q1 b" E1 S9 K
4 、SOC Survey Summary+ `, W) z7 h. _7 J: v: ?6 A4 p
https://www.sans.org/cyber-security-summit/archives/file/summit-archive-1532969860.pdf9 f: |# k) B! @1 K- U1 B
3 j. l1 n, H7 |1 o4 @! g( p# [5、《Cyber Threat Modeling: Survey, Assessment, and Representative Framework》
* n3 c# d2 s8 t7 ^! {" ~https://www.mitre.org/sites/default/files/publications/pr_18-1174-ngci-cyber-threat-modeling.pdf, K3 I+ u: x* H! I7 l5 Z6 w
% m, ]+ O* p6 _$ k ]- s. M* [1 X3 o+ p& V) I
6 、吕毅:基于攻击视角完善信息安全弹性防御体系的思考
! Q: i2 m0 x2 q4 Qhttps://www.secrss.com/articles/3846
& A+ G; `4 J) [$ L- U* l8 J4 q7 Q: c' r8 o" j
0 `- b9 W: F9 l$ q+ S6 c: N7 u- i
7 、No Easy Breach DerbyCon 2016
3 ~* O* Q. c! w4 D4 H- u5 Chttps://www.slideshare.net/MatthewDunwoody1/no-easy-breach-derby-con-20160 e7 y' ^) t' N1 c' z5 X4 B [
7 t5 i7 q. ?. l. d$ ?
# Q3 O: t9 S1 A" |7 O8 、APT29* k+ e9 c! h( D' R3 F9 p$ Z+ ~9 U; H
https://attack.mitre.org/groups/G0016/
( f7 k+ _1 b/ W! h+ O
! \/ u! _5 V( p! C3 T9、 MITRE ATT&CK™ : Design and Philosophy
1 _+ e5 P4 G! a( R) j5 u% |: rhttps://www.mitre.org/publications/technical-papers/mitre-attack-design-and-philosophy
0 T7 Y! m L! \2 i, D
" h/ o4 R. R$ _10、ATT&CK Sub-Techniques Preview
9 c, k9 q- [5 v( p* j v3 F, Z; Dhttps://medium.com/mitre-attack/attack-sub-techniques-preview-b79ff0ba669a
' J1 `' [& V: _7 h ! N, k' T& j" e, E2 h. f1 [5 z B) W0 I
11、 WHAT TO EXPECT FROM THE GARTNER SEWHAT TO EXPECT FROM THE GARTNER SECURITY & RISK SUMMIT 2019
2 P" W# x% H/ S5 {& vhttps://xmcyber.com/what-to-expect-from-the-gartner-security-risk-summit-2019/
1 N. n+ I& e5 _0 Z+ W% d. k. B: T
( _/ [+ `9 ~9 ]& A% c1 E
Q2 _7 C& U3 M* n4 N5 J. z a) p! S, y" S5 K% o& q
5 g* G- C; D5 @* I0 b. J. e
余凯' A( P6 j2 m3 B% N* e h2 ^
瀚思科技副总裁
5 I4 S+ L6 m7 }: R余凯在安全技术、产品、市场具备近 20 年丰富经验,拥有 3 项美国专利。致力于引入世界一流的攻防实践和技术创新将瀚思的核心技术进行国际化升级。他曾在全球最大的独立安全软件厂商趋势科技领导高级威胁攻防核心技术团队,负责零日漏洞研究、攻击检测沙箱、漏洞检测和过滤引擎等多个核心技术产品研发成绩斐然,曾获得公司最具价值员工(2012年度)和领袖(2015年度)奖杯,2015 年荣获 CEO 和 CIO 共同署名颁发的年度优秀团队奖杯。8 r$ K- ]2 A+ z$ \0 H" k, {4 ^
* v; w* s0 l; [9 ] k! [$ v
8 _% f4 B0 ^. c' B: L# F! f( a
8 T1 I9 ]3 M" A4 H. }- `' m
! I0 F! n. [ \8 l7 K* l% E
! Z2 H, M+ X+ @; G$ q; d }
来源:http://mp.weixin.qq.com/s?src=11×tamp=1571637605&ver=1925&signature=ASJzGM70Ugd*GnJoqpVFJHWmkMiO5cLsh38zipfd4qBQCj0lBuRgfZjGQSsg3-XBw4WJq713oBPnM4ccBz00lvYQtL5O*kI3TYSPEO8PDv9VfndeMdRyBHcWTFgBGnYZ&new=11 {4 } d7 @# ^. K. a1 T; X
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|