La base de connaissances MITRE ATT&CK, adoptée par des milliers d’organisations à travers le monde, est régulièrement mise à jour pour inclure les dernières évolutions des cybermenaces grâce aux milliers de contributions issues de la communauté de la cybersécurité et aux renseignements partagés. Son intégration dans la plateforme Reveelium enrichit ses capacités de détection et d’investigation pour identifier, analyser et répondre efficacement aux tactiques et techniques des cyberattaquants.

MITRE ATT&CK : Un cadre technique incontournable pour les experts en cybersécurité

La base MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) est un cadre open-source qui documente les tactiques, techniques et procédures (TTPs) utilisées par les cyberattaquants dans des scénarios d’intrusion réels. Structurée sous forme de matrices, elle couvre plusieurs environnements : Entreprise, Mobile et ICS (systèmes industriels). La matrice Entreprise, par exemple, comprend 14 tactiques et 193 techniques, tandis que la version Mobile en compte 16 tactiques et 123 techniques. MITRE ATT&CK repose sur l’analyse d’activités adverses concrètes, permettant la modélisation des cyber kill chains et l’amélioration des stratégies de défense. Les mises à jour régulières, comme la version 16 qui a introduit 18 nouvelles sous-techniques, démontrent sa capacité à évoluer face aux nouvelles méthodes d’attaque. Outil de référence pour les analystes SOC, threat hunters et experts en sécurité offensive, MITRE ATT&CK facilite la détection, l’émulation d’adversaires (adversary emulation) et l’identification précise des vulnérabilités.

Le framework MITRE ATT&CK au cœur de la plateforme Reveelium

Reveelium intègre stratégiquement la base MITRE ATT&CK, en l’enrichissant de multiples fonctionnalités avancées. Cette intégration permet à Reveelium de renforcer ses capacités de détection, de corrélation et de réponse aux incidents.

Une visualisation des menaces à 360°

La cartographie des menaces sous forme de mire représente une fonctionnalité majeure de la plateforme Reveelium. Cette visualisation s’appuie sur le framework MITRE ATT&CK pour offrir une représentation claire et structurée des attaques détectées. Elle positionne les tactiques autour de son périmètre, permettant ainsi une vue claire et détaillée des vecteurs d’attaque exploités par les cybercriminels. Cette visualisation intuitive facilite l’analyse des menaces en croisant les événements issus de diverses sources de logs, en intégrant une perspective temporelle et en évaluant précisément leur niveau de criticité.

Collaborative Plateform x Mitre attack (demo)

Collaborative Plateform Reveelium x Mitre attack (demo)

En complément de la mire, Reveelium fournit des informations détaillées sur chaque menace détectée. Ces données incluent les tactiques et techniques issues du framework MITRE ATT&CK. D’un simple clic, il est possible d’accéder à leur position dans la chaîne d’intrusion ainsi qu’aux références associées, permettant ainsi une compréhension claire de la progression de l’attaque.

Threat Basic Information x Mitre Attack (demo)

Une base IOC contextualisée par la matrice MITRE ATT&CK

La base d’IOC (Indicateurs de Compromission) de Reveelium joue un rôle important dans l’amélioration de la détection et de l’analyse des menaces. Grâce à une intégration avec le framework MITRE ATT&CK, chaque IOC collecté (hash, adresses IP, noms de domaine, …) est automatiquement associé aux tactiques et techniques spécifiques de la matrice. Ce mapping contextualise les indicateurs en les positionnant dans le cycle d’attaque, ce qui permet aux analystes de visualiser rapidement les tendances des attaques et de comprendre leur progression. La représentation visuelle, comme l’utilisation de la couleur rouge ci-dessous, met en évidence une concentration élevée d’IOC. Cette approche aide les équipes de sécurité à identifier les techniques les plus exploitées et à prioriser leurs efforts pour contrer les menaces les plus actives.

Exemple Advance Mitre Threat Mapping

Exemple Advance Mitre Threat Mapping

Corrélation avancée des événements avec le filtre MITRE ATT&CK

La fonctionnalité de corrélation des événements dans Reveelium permet d’identifier efficacement les menaces en analysant et en reliant plusieurs événements indépendants pour générer des alertes consolidées et pertinentes. En effet, plutôt que de se concentrer sur des anomalies isolées, souvent sources de faux positifs, Reveelium croise différents signaux issus des activités réseau, des comportements utilisateurs et des processus système pour établir un contexte global. Lorsqu’une série d’événements anormaux se produit ces éléments sont corrélés pour déclencher une alerte unique avec un score de gravité. Cette fonctionnalité de corrélation est renforcée par un filtre mappé à la matrice MITRE ATT&CK. Ce mapping permet à Reveelium de relier les événements détectés aux différentes phases d’une attaque (comme l’initialisation, la persistance, l’exfiltration des données, etc.) décrites dans la matrice MITRE. En intégrant ce filtre MITRE, la corrélation des événements devient encore plus précise et contextuelle. Cela permet aux équipes de sécurité de mieux prioriser les alertes et de neutraliser rapidement les incidents critiques grâce à une compréhension approfondie des schémas d’attaques connus.

La complémentarité Reveelium x MITRE ATT&CK

La base MITRE ATT&CK est un référentiel pour catégoriser et analyser les techniques adverses connues, elle présente donc des limites en raison de sa dépendance à la documentation préalable des menaces. Ce modèle, fondé sur des techniques déjà observées, ne peut détecter ni anticiper les menaces émergentes (dites inconnues), telles que les attaques zero-day (innovantes, non référencées). De plus, la nature statique de MITRE ATT&CK ne permet pas d’identifier en temps réel des anomalies spécifiques à un environnement donné. Toute la valeur ajoutée de Reveelium réside dans sa complémentarité, en intégrant une analyse comportementale avancée et de l’intelligence artificielle pour offrir une approche dynamique et proactive.