Dans le paysage actuel des cybermenaces, ...
Cet article vous guide ...
Qu'est-ce que MITRE ATT&CK ?
Définition et origines
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) ...
Contrairement aux approches centrées ...
Structure du framework
1. Tactiques — le « Pourquoi »
- Initial Access — Obtenir un pied dans le réseau
- Persistence — Maintenir l'accès
- Privilege Escalation — Élever les privilèges
- Defense Evasion — Contourner les défenses
- Credential Access — Vol d’identifiants
- Discovery — Reconnaissance interne
- Lateral Movement — Déplacement latéral
- Collection — Rassembler les données
- Exfiltration — Extraire les données
2. Techniques — le « Comment »
Les méthodes spécifiques ...
3. Procédures — le « Qui »
Implémentations précises ...
Les matrices MITRE ATT&CK
Enterprise Matrix
La matrice principale couvre ...
Matrices spécialisées
- Mobile — Android et iOS
- ICS — Systèmes industriels
- PRE-ATT&CK — Pré-intrusion
Application pratique pour les Blue Teams
1) Évaluation de la couverture défensive
Exercice de mapping ...
Technique T1059.001 (PowerShell) :
✅ Couvert : Windows Event Logs (4104, 4103)
✅ Couvert : EDR (analyse comportementale)
❌ Gap : Détection des scripts obfusqués
2) Développement de règles de détection
Méthodologie structurée ...
# Exemple T1003.001 - LSASS Memory Dump
- L1: Lecture du processus LSASS
- L2: Outils connus (mimikatz, procdump)
- L3: Patterns comportementaux
3) Threat Hunting guidé
Hypothèse : utilisation de WMI (T1047) pour exécution distante.
-- WMI suspect
SELECT * FROM windows_events
WHERE event_id = 4688
AND process_name LIKE '%wmic.exe%'
AND command_line LIKE '%process call create%'
4) Simulation d’attaques (Purple Team)
- Scénario APT
- Reproduction contrôlée
- Mesure d’efficacité
- Amélioration continue
Outils et ressources
- ATT&CK Navigator
- DeTT&CT
- Atomic Red Team
- Elastic/Splunk/Sentinel
Cas d’étude : phishing → latéral
- T1566.001 — Phishing
- T1204.002 — User Execution
- T1055 — Process injection
- T1003.001 — LSASS dump
- T1021.002 — SMB
Règle 1 — Macro Office -> enfants (Sysmon 1)
Règle 2 — Injection (Sysmon 8,10)
Règle 3 — Accès LSASS (Sysmon 10)
Règle 4 — SMB mouvements (4624/4625)
Bonnes pratiques & limites
- Faux positifs : baselining + contexte
- Volume : priorisation risque/impact
- Évolution : veille continue
Conclusion & ressources
- attack.mitre.org
- MITRE ATT&CK Defender (MAD)
- Communauté Slack