Aperçu de la situation

  • Les évaluations ATT&CK 2025 ont montré une couverture de détection de 100 % dans certains scénarios (Daily Security Review).
  • L'émulation Cloud a été ajoutée aux évaluations ATT&CK en 2025 (MITRE).
  • Environ 35 % des attaques DDoS mondiales proviennent de botnets IoT (Growth Acceleration Partners).

MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) est un cadre complet pour la compréhension et l'analyse des menaces de cybersécurité. Il est largement adopté par la communauté de la cybersécurité pour améliorer la détection des menaces, le renseignement sur les menaces et les stratégies de défense. Voici un aperçu détaillé de MITRE ATT&CK:

Nos partenaires

Objectif du cadre MITRE ATT&CK de MITRE ATT&CK

MITRE ATT&CK conçu pour documenter et partager les connaissances sur le comportement des cybercriminels, en mettant l'accent sur les tactiques, techniques et procédures (TTP) qu'ils utilisent. Ce cadre aide les organisations à comprendre les méthodes utilisées par les attaquants pour compromettre les systèmes et contribue à améliorer les mesures de défense.

Structure du cadre MITRE ATT&CK de MITRE ATT&CK

‍Lecadre est divisé en différentes matrices basées sur les domaines opérationnels, tels que l'entreprise, le mobile et les systèmes de contrôle industriel (ICS). Chaque matrice est une collection de tactiques et de techniques pertinentes pour ce domaine.

Comment les équipes de sécurité utilisent le MITRE ATT&CK

MITRE ATT&CK particulièrement utile après avoir observé un comportement suspect sur un réseau moderne. Dans le cadre d'enquêtes en direct, les analystes utilisent ATT&CK pour interpréter les intentions d'un pirate informatique, et non pas simplement pour classer des événements individuels.

Lorsque plusieurs comportements correspondent à des techniques connexes dans différentes tactiques et différents domaines, ATT&CK aide les équipes à comprendre les intentions des attaquants. Les analystes peuvent faire la distinction entre la reconnaissance précoce, les mouvements latéraux, l'abus de privilèges ou la préparation à l'impact en comprenant comment les comportements s'articulent dans le temps. Cela permet aux enquêteurs d'aller au-delà de la simple réaction à des alertes isolées et d'évaluer plutôt la progression d'une attaque dans l'ensemble de l'entreprise.

Les récentes évaluations ATT&CK Enterprise ont montré que la couverture de détection des fournisseurs atteignait 100 % pour les techniques utilisées dans le monde réel, démontrant ainsi l'utilité du cadre pour mesurer les performances de détection.

Les équipes de sécurité s'appuient le plus souvent sur ATT&CK pour :

  • Interprétez la progression de l'attaquant à travers différentes tactiques plutôt que de vous concentrer sur des techniques individuelles.
  • Aligner les enquêtes, les rapports et les analyses post-incident autour d'un cadre comportemental commun.

Dans la pratique, ATT&CK fournit un modèle comportemental commun permettant de reconstituer l'activité des attaquants dans cloud réseau, identité et cloud . Il facilite les processus d'investigation en offrant aux analystes un moyen cohérent de relier leurs observations, de valider leurs hypothèses et de communiquer clairement leurs conclusions aux équipes chargées de la sécurité, de l'informatique et à la direction.

Pourquoi le mappage des activités à MITRE ATT&CK pas MITRE ATT&CK une détection

MITRE ATT&CK le mode opératoire des adversaires, mais ne détermine pas si les activités observées constituent une attaque active. De nombreuses actions administratives et automatisées légitimes ressemblent aux techniques ATT&CK, en particulier dans les environnements modernes basés sur cloud , les API, l'automatisation et les identités non humaines.

Le fait d'associer une alerte à une technique telle que la découverte ou l'accès aux identifiants n'indique pas en soi l'urgence ou le risque. Sans contexte comportemental, fréquence et corrélation entre les domaines, les mappages ATT&CK peuvent créer une fausse confiance ou entraîner un travail d'investigation inutile.

Workflow SOC continu avec NDR

Une détection efficace ne repose pas uniquement sur l'étiquetage des activités. Elle repose sur l'observation continue des comportements, la compréhension des relations entre les signaux et l'application du contexte pour déterminer les intentions et les risques. C'est pourquoi les workflows SOC doivent relier la découverte, la détection, l'investigation et la réponse plutôt que de les traiter comme des fonctions distinctes.

C'est également là que MITRE ATT&CK des workflows SIEM traditionnels. Si les SIEM collectent et corrèlent les événements et excellent dans la collecte des journaux, ils ne disposent pas du cadre comportemental fourni par MITRE ATT&CK interpréter les intentions des attaquants. Cette limitation structurelle crée un vide de visibilité que les attaquants exploitent quotidiennement.

C'est là que détection et réponse aux incidents NDR) offrent une visibilité continue sur le comportement du réseau en temps réel dans les environnements sur site, cloud et hybrides, une visibilité qui ne dépend pas des journaux ou des règles prédéfinies. En observant la manière dont les entités communiquent, se déplacent et modifient leur comportement au fil du temps, la NDR fournit les signaux comportementaux nécessaires pour relier les techniques ATT&CK dans une séquence d'attaque cohérente.

Dans un flux de travail SOC continu, le NDR permet aux équipes de détecter rapidement les modèles comportementaux, d'enquêter sur les activités dans leur contexte et de réagir avant que les attaquants n'atteignent leur objectif. Cette base opérationnelle permet à ATT&CK de fonctionner comme un cadre d'enquête pratique plutôt que comme un modèle de référence statique.

→ Lire l'analyse complète : Pourquoi les solutions SIEM ne parviennent pas à détecter et à bloquer les attaques modernes

MITRE ATT&CK cloud réseau, identité et cloud

Les attaques modernes restent rarement confinées à une seule matrice ATT&CK. Une campagne peut commencer par phishing d'entreprise, se transformer en usurpation d'identité, puis impliquer des actions cloud telles que l'élévation des privilèges, la persistance ou la manipulation des ressources.

ATT&CK fournit un langage commun pour décrire ces comportements, mais les défenseurs doivent les relier entre eux dans des environnements qui fonctionnent comme un système interconnecté. Des techniques qui semblent présenter un faible risque lorsqu'elles sont isolées peuvent signaler une compromission active lorsqu'elles s'alignent sur le trafic réseau, le comportement d'identité et cloud .

Reflétant cette approche interdomaines, les MITRE ATT&CK 2025 ont été élargies pour inclure des scénarios d'émulation cloud , soulignant ainsi la nécessité pour les défenses de corréler les comportements entre cloud traditionnels et cloud .

L'utilisation d'ATT&CK comme cadre unificateur aide les équipes de sécurité à appréhender les attaques de manière holistique. Elle permet aux défenseurs de comprendre comment l'activité dans un domaine contribue à une campagne plus large, plutôt que de traiter cloud liés au réseau, à l'identité et cloud comme des incidents distincts.

Principaux éléments du cadre MITRE ATT&CK de MITRE ATT&CK

Tactique

Il s'agit des objectifs de l'adversaire lors d'une attaque, représentant le "pourquoi" d'une attaque. Voici quelques exemples de tactiques :

  1. Accès Initial
  2. Exécution
  3. Persistance
  4. Élévation de privilèges
  5. Défense Evasion
  6. Accès aux identifiants
  7. Découverte
  8. Mouvement latéral
  9. Collection
  10. Exfiltration
  11. Impact

Techniques

‍Celles-cidécrivent "comment" les adversaires atteignent leurs objectifs tactiques. Chaque tactique comprend plusieurs techniques, détaillant les méthodes spécifiques utilisées par les adversaires. Par exemple :

  1. Phishing (sous Accès initial)
  2. PowerShell (sous Exécution)
  3. Dumping d'informations d'identification (sous Accès aux informations d'identification)

Sous-techniques

‍Ilsfournissent des détails plus précis sur des méthodes spécifiques au sein d'une technique. Par exemple :

  1. Phishing: pièce jointe de spearphishing
  2. PowerShell : Scripts PowerShell

Procédures

‍Ils'agit de la mise en œuvre spécifique de techniques par des adversaires. Elles offrent des exemples pratiques de la manière dont des techniques et sous-techniques particulières sont exécutées dans des scénarios réels.

Le cadre MITRE ATT&CK de MITRE ATT&CK
Source de l'image : https://attack.mitre.org/

Applications

  1. Renseignements sur les menaces : aide à mettre en correspondance les comportements observés chez les adversaires avec les tactiques, techniques et procédures (TTP) connues afin de mieux les comprendre et les attribuer.
  2. Détection et atténuation : Fournit une base pour le développement de règles de détection, de recherches de corrélations et de manuels de sécurité afin d'identifier les menaces et d'y répondre.
  3. Évaluations de la sécurité : Utilisé dans les tests de pénétration et de red teaming pour simuler le comportement d'un adversaire et évaluer l'efficacité des contrôles de sécurité.
  4. Réponse aux incidents : facilite le processus d'enquête en établissant une correspondance entre les actions d'un attaquant lors d'un incident et des techniques connues, ce qui aide à déterminer l'étendue et l'impact de la violation.
  5. Opérations de sécurité : Renforce l'efficacité des centres d'opérations de sécurité (SOC) en proposant une approche structurée pour surveiller les activités des adversaires et y répondre.

Avantages

  • Langage commun : Normalise la terminologie et la méthodologie pour discuter des cybermenaces, ce qui permet une meilleure communication entre les organisations et les équipes.
  • Couverture complète : Fournit une documentation complète sur les comportements des adversaires, couvrant un large éventail de tactiques et de techniques.
  • Pertinence dans le monde réel : Mise à jour permanente à l'aide de données sur les menaces réelles et de contributions de la communauté, ce qui garantit sa pertinence et son exactitude.
  • Intégration aux outils : Compatible avec divers outils et plates-formes de sécurité, il facilite l'intégration transparente dans les infrastructures de sécurité existantes.

Ce que MITRE ATT&CK ne fournit pas MITRE ATT&CK

MITRE ATT&CK délibérément descriptif plutôt que normatif. Il documente le comportement des adversaires, mais ne dit pas aux organisations comment hiérarchiser, réagir ou mesurer les risques.

Le cadre ne détermine pas :

  • Quelles techniques représentent un risque immédiat dans un environnement spécifique.
  • La vitesse à laquelle un attaquant se déplace ou la distance qu'il a parcourue.
  • Si l'activité est malveillante ou bénigne sans contexte comportemental supplémentaire.

Ces limites constituent un atout. En restant neutre vis-à-vis des fournisseurs et basé sur l'observation, ATT&CK fournit un modèle de référence stable que les organisations peuvent appliquer à différents environnements, outils et modèles de risque.

Comment les organisations mettent en œuvre MITRE ATT&CK temps

Les organisations tirent le meilleur parti d'ATT&CK lorsqu'elles le considèrent comme un cadre opérationnel permanent plutôt que comme un exercice ponctuel de cartographie. Les techniques d'attaque modernes évoluent, les environnements changent et la couverture défensive se modifie en permanence.

Au fil du temps, les équipes utilisent ATT&CK pour réévaluer la couverture de détection, affiner les stratégies de recherche et évaluer si les contrôles correspondent au comportement réel des attaquants. Cette application continue permet aux programmes de sécurité de rester ancrés dans les menaces observées plutôt que dans des hypothèses statiques.

L'utilisation opérationnelle d'ATT&CK favorise la maturité à long terme en matière de sécurité en garantissant que les stratégies défensives évoluent parallèlement aux techniques utilisées par les adversaires et à la configuration changeante des réseaux modernes.

Alors que les attaques touchent de plus en plus l'identité, cloud et les infrastructures automatisées, la valeur de MITRE ATT&CK dans la capacité des équipes à interpréter efficacement les comportements dans ces environnements. Les opérations de sécurité modernes dépendent moins de listes de techniques statiques et davantage de la compréhension de la manière dont les actions des attaquants s'articulent et évoluent en temps réel.

Par exemple, les botnets IoT représentent désormais environ 35 % des attaques DDoS mondiales, ce qui souligne l'ampleur et la coordination des comportements adversaires modernes que révèlent les cadres défensifs tels que ATT&CK.

Comment la Vectra AI utilise MITRE ATT&CK interpréter la progression des attaques

Vectra AI utilise MITRE ATT&CK cadre de référence comportemental pour aider les équipes de sécurité à comprendre comment les attaques modernes se déroulent sur les réseaux modernes. Plutôt que de considérer ATT&CK comme un exercice de cartographie statique ou un mécanisme de détection, Vectra AI pour fournir un contexte d'investigation sur le comportement observé des attaquants dans cloud réseau, identité et cloud .

Prévention proactive des attaques basée sur le NDR

Vectra AI observe Vectra AI les comportements sur Entra ID, Microsoft 365, cloud Azure et les réseaux locaux, puis aligne les comportements pertinents sur les tactiques et techniques ATT&CK. Cela permet aux analystes de comprendre clairement et facilement ce que font les attaquants, comment l'activité progresse et où elle s'inscrit dans les techniques connues des adversaires, sans avoir à effectuer de corrélation manuelle entre des outils cloisonnés.

Les principaux aspects de Vectra AI MITRE ATT&CK Vectra AI MITRE ATT&CK :

  • Contexte comportemental aligné sur ATT&CK qui aide les analystes à interpréter les activités observées sur le réseau, les identités et cloud le cadre d'une séquence d'attaques plus large, et non comme des événements isolés.
  • Corrélation interdomaines qui relie les comportements couvrant plusieurs tactiques et environnements ATT&CK, permettant aux équipes de voir comment les attaques se forment, se déplacent et s'intensifient sur une surface d'attaque unifiée.
  • Enrichissement Attack Signal Intelligence™ qui corrèle les comportements alignés sur ATT&CK au fil du temps afin de distinguer les activités bénignes ou isolées des campagnes d'attaques coordonnées en cours.
  • Priorisation basée sur les risques qui évalue les comportements alignés sur ATT&CK dans le contexte de la criticité des entités, des modèles comportementaux et de la progression des attaques, aidant les équipes à se concentrer sur les activités qui représentent un risque réel pour l'organisation plutôt que sur le volume d'alertes.

En combinant un contexte aligné sur ATT&CK avec une observabilité continue, des signaux basés sur l'IA et des actions prioritaires, Vectra AI aux équipes de sécurité de passer de la simple reconnaissance des techniques utilisées par les attaquants à la compréhension et à la réaction face à la progression réelle des attaques sur les réseaux modernes.

→ Découvrez comment la Vectra AI démontre sa cyber-résilience sur l'ensemble du réseau moderne.

Principes fondamentaux liés à la cybersécurité

Foire aux questions

Comment les organisations peuvent-elles utiliser le cadre MITRE ATT&CK de MITRE ATT&CK ?

Comment le cadre MITRE ATT&CK de MITRE ATT&CK facilite-t-il la chasse aux menaces ?

Le cadre MITRE ATT&CK de MITRE ATT&CK peut-il contribuer à la conformité réglementaire ?

Comment les organisations intègrent-elles le cadre MITRE ATT&CK de MITRE ATT&CK dans leurs opérations de sécurité ?

Quels sont les défis auxquels les organisations peuvent être confrontées lorsqu'elles adoptent le cadre MITRE ATT&CK ?

Comment le cadre MITRE ATT&CK de MITRE ATT&CK soutient-il la réponse aux incidents ?

Comment les organisations peuvent-elles utiliser le cadre MITRE ATT&CK de MITRE ATT&CK ?

Comment le cadre MITRE ATT&CK de MITRE ATT&CK facilite-t-il la chasse aux menaces ?

Comment les organisations intègrent-elles le cadre MITRE ATT&CK de MITRE ATT&CK dans leurs opérations de sécurité ?

Quels sont les défis auxquels les organisations peuvent être confrontées lorsqu'elles adoptent le cadre MITRE ATT&CK ?