สำหรับบทความที่แล้วได้กล่าวถึงเรื่องของ Enterprise Tactic 14 ขั้นตอนในการแบ่งกลุ่มลักษณะพฤติกรรมในแต่ละช่วงของการโจมตีของเหล่าแฮกเกอร์นั้นเอง หรือเราจะนิยามอีกอย่างว่า Threat Actor นั้นเอง ในบทความนี้เราจะมาพูดถึง Enterprise Techniques กันต่อในด้านของการใช้วิธีการในการโจมตีและแน่นอนไม่สามารถที่จะนำมาชี้แจ้งวิธีการทั้งหมดได้
แต่สำหรับ MITRE ถ้าพูดถึงจำนวน Techniques Update ณ วันที่ 28/04/2021 มีจำนวน Techniques ทั้งสิ้น 178 วิธี และแยกย่อยเป็น Sub-Techniques ได้อีก 352 วิธีการ สามารถเข้าไปตรวจสอบเพิ่มเติมได้จาก https://attack.mitre.org/techniques/enterprise/
ยกตัวอย่างให้เห็นแบบนี้แล้วกัน
Techniques T1110 หรือ Brute Force นั้น สามารถแบ่ง Sub-Techniques ได้อีก 4 วิธีการ คือ
ดังนั้นแต่ละหัวข้อใหญ่ๆ ใน Techniques นั้นก็จะมีแบ่งแยกย่อยได้อีกขึ้นอยู่กับวิธีการที่นำไปใช้หรือการที่สามารถระบุได้ถึงกระบวนการที่จะก่อให้เกิดภัยคุกคามได้นั้นเอง ดังนั้นการระบุวิธีการให้ได้ทำให้เราสามารถเข้าถึงวิธีการปกป้อง หรือ จัดการกำหนดมาตรการด้านความมั่นคงปลอดภัยไซเบอร์ต่อได้อย่างง่าย โดนปัจจุบันนั้นหลายๆระบบมีการอ้างอิงการใช้ทั้ง Tactic และ Techniques จาก MITRE ATT&CK; ไปใช้งานนการออกแบบ Dashboard และ รูปแบบรายงานทำให้สามารถอ้างอิงได้ง่าย ยกตัวอย่างเช่น
Refer : https://www.fireeye.com/mandiant/security-validation/mitre-attack-dashboard.html
Refer : https://splunkbase.splunk.com/app/4617/
นอกเหนือจากนั้นก็มีหลายบทความจากผู้เชี่ยวชาญที่จัดอันดับ วิธ๊การ Techniques ที่ใช้บ่อยในแต่ละปีอีกด้วยตัวอย่างเช่น
หวังว่าผู้อ่านจะเข้าใจนิยามของ MITRE ATT&CK; ในมุมมองที่กว้างขึ้นและสามารถนำข้อมูลที่มีประโยชน์นี้ไปใช้งานกับการต่อต้านภัยคุกคามที่จะเกิดขึ้นกับองค์กรไม่มากก็น้อย พร้อมทั้งยังสามารถเข้าใจวิธีการ กระบวนการผลกระทบที่จะเกิดขึ้นจากแต่ละวิธีการโจมตีด้วย ดังนั้นหากเริ่มสนใจรายละเอียดกระบวนการที่มากขึ้น ไว้โอกาสหน้าอาจจะมาแนะนำ Open Source เจ๋งๆ ที่นำ MITRE ATT&CK; มาประยุกต์ใช้เพื่อเอาไว้ทดสอบระบบในบทความต่อๆไป