{"id":23784,"date":"2020-04-22T15:58:03","date_gmt":"2020-04-22T13:58:03","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23784"},"modified":"2020-04-22T15:58:03","modified_gmt":"2020-04-22T13:58:03","slug":"mitre-apt29-evaluation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mitre-apt29-evaluation\/23784\/","title":{"rendered":"MITRE ATT&amp;CK-Produktbewertungen"},"content":{"rendered":"<p>MITRE vergleicht nicht nur Sicherheitsl\u00f6sungen, sondern ist dar\u00fcber hinaus ein Non-Profit-Unternehmen mit der Mission, eine sicherere Welt zu schaffen. Jeder, der mit der Welt der Cybersicherheit vertraut ist, wird wissen, dass das Unternehmen in erster Linie f\u00fcr seine Datenbank popul\u00e4rer CVEs (<em>Common Vulnerabilities and Exposures<\/em>) bekannt ist. Vor einiger Zeit ging das Unternehmen allerdings noch einen Schritt weiter und erstellte die Bedrohungsmatrix MITRE ATT&amp;CK (<em>Adversarial Tactics, Techniques &amp; Common Knowledge<\/em>).<\/p>\n<h3>Was ist MITRE ATT&amp;CK?<\/h3>\n<p>MITRE ATT&amp;CK ist eine \u00f6ffentliche Wissensdatenbank, in der die bei zielgerichteten Angriffen angewandten Techniken und Methoden verschiedener Akteure zusammengetragen werden. Die Daten werden in Matrixform dargestellt und bieten einen \u00dcberblick dar\u00fcber, wie Angreifer in die Unternehmensinfrastruktur eindringen und dort Fu\u00df fassen, welche Tricks sie anwenden, um unentdeckt zu bleiben usw. Obwohl es sich im Wesentlichen um eine Bedrohungsmatrix auf Unternehmensebene handelt, arbeitet MITRE auch an Matrizen, die die Taktiken von Cyberkriminellen f\u00fcr Cyberangriffe auf mobile Ger\u00e4te und industrielle Kontrollsysteme abdecken.<\/p>\n<p>Bei MITRE ATT&amp;CK geht es allerdings nicht nur darum, Informationen des Wissens halber zu sammeln. Das Framework soll die Erstellung von Bedrohungsmodellen f\u00fcr verschiedene Branchen vereinfachen und, was noch wichtiger ist, dazu beitragen, bestimmen zu k\u00f6nnen, welche bekannten Bedrohungen eine bestimmte L\u00f6sung oder eine L\u00f6sungskombination erkennen kann.<\/p>\n<p>Theoretisch funktioniert dies wie folgt: Ein Unternehmen, das nach einer L\u00f6sung zum Schutz seiner Infrastruktur sucht, gleicht die F\u00e4higkeiten der Anw\u00e4rter mit der ATT&amp;CK-Matrix ab und kann dann sehen, welche Bedrohungen bestehen bleiben. \u00c4hnlich wie beim Bingo. In der Praxis f\u00fchrt MITRE Tests durch, die als ATT&amp;CK-Bewertungen bezeichnet werden, um zu verstehen, welche Bedrohungen ein bestimmtes Sicherheitsprodukt identifiziert.<\/p>\n<h3>ATT&amp;CK-Bewertungen und wie sie funktionieren<\/h3>\n<p>MITRE-Forscher w\u00e4hlen einen bekannten APT-Akteur und emulieren \u00fcber einen bestimmten Zeitraum Angriffe in einer Testumgebung \u2013 hierbei werden keine Simulationen bereits bestehender Angriffe durchgef\u00fchrt. Stattdessen modifizieren die Forscher individuelle Angriffstools, um herauszufinden, wie eine bestimmte L\u00f6sung w\u00e4hrend der Angriffsphasen verschiedene Taktiken erkennt. Reaktionsmechanismen sind w\u00e4hrend der Testphase deaktiviert.<\/p>\n<p>Diese Testrunde wird APT29 Bewertung genannt. Im Rahmen dieser Auswertung emulieren die Forscher die Bem\u00fchungen der Cybergruppe <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/mitre\/apt29?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">APT29<\/a>, bekannt unter den Namen CozyDuke, Cozy Bear und The Dukes. Hier ein <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/mitre\/evaluation-details?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">detaillierter Bericht \u00fcber ATT&amp;CK-Bewertungen.<\/a><\/p>\n<h3>Getestete Produkte und Testergebnisse<\/h3>\n<p>In der letzten Testrunde wurden unsere L\u00f6sung Kaspersky Endpoint Detection and Response sowie unser Dienst Kaspersky Managed Protection getestet. Informationen zu den spezifischen Testdetails finden Sie in <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/mitre\/round2-config?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">diesem Artikel<\/a>.<\/p>\n<p>Unsere L\u00f6sung bewies eine hohe Erkennungsrate von Schl\u00fcsseltechniken in entscheidenden Phasen moderner zielgerichteter Angriffe \u2013 insbesondere in den Phasen Ausf\u00fchrung, Persistenz, Rechteausweitung und Lateral Movement. Detaillierte Testergebnisse und weitere Informationen zu ATT&amp;CK finden Sie unter <a href=\"http:\/\/www.kaspersky.com\/MITRE?redef=1&amp;THRU&amp;reseller=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">MITRE ATT&amp;CK auf unserer Unternehmenswebsite.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>MITRE hat unsere L\u00f6sungen im Rahmen der APT29-Bewertung getestet. Wir erkl\u00e4ren, wie die Tests und Ergebnisse interpretiert werden k\u00f6nnen.<\/p>\n","protected":false},"author":2581,"featured_media":23785,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3560,463,769],"class_list":{"0":"post-23784","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-mitre","9":"tag-test","10":"tag-zielgerichtete-angriffe"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mitre-apt29-evaluation\/23784\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mitre-apt29-evaluation\/20737\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mitre-apt29-evaluation\/16492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mitre-apt29-evaluation\/21563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mitre-apt29-evaluation\/19802\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mitre-apt29-evaluation\/18497\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mitre-apt29-evaluation\/22512\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mitre-apt29-evaluation\/21433\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mitre-apt29-evaluation\/28216\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mitre-apt29-evaluation\/8145\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mitre-apt29-evaluation\/35037\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mitre-apt29-evaluation\/13390\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mitre-apt29-evaluation\/22112\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mitre-apt29-evaluation\/27403\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mitre-apt29-evaluation\/27240\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/zielgerichtete-angriffe\/","name":"zielgerichtete Angriffe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23784"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23784\/revisions"}],"predecessor-version":[{"id":23789,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23784\/revisions\/23789"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23785"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}