MITRE ATT&CK Evaluations (APT29)の個人的な結果検証 その6 | reverse-eg-mal-memoのブログ

reverse-eg-mal-memoのブログ

サイバーセキュリティに関して、あれこれとメモするという、チラシの裏的存在。
medium(英語):https://sachiel-archangel.medium.com/

「検知」を基準としたシナリオベースの評価の集計結果

MITRE ATT&CK Evaluations (APT29)の「検知」を基準とした集計結果を示します。

以前の記事にも書いていますが、今回のスコアリングはあくまで「私がこの観点でやってみよう」と考えて集計したもので、それが妥当かどうかは読んでいる方々のご判断にお任せします。
また、手動で集計してしまった(途中でjsonデータもあることに気づいたけど手遅れだった)ので、判定ミスの誤差があるかもしれません。
(もし後日気づいたら、しれっと修正します・・・)
 
一応、情報元と集計ルール、各シナリオ毎の判定マッピングを再掲しておきます。
 
MITRE ATT&CK Evaluations (APT29) Result
 
今回の評価のポリシー及びスコアリングのルール
 
シナリオ1:
 
シナリオ2:
 
 

各シナリオの各ステップ毎の集計結果

シナリオ1:
  CC SO FE PA Sw CS Cr CB TM Sy FS Cl Ka MA Mb MS Bd El GS HS RQ
1.初期侵害 (6) 5 5 6 5 5 4 4 4 4 4 4 5 4 4 1 3 3 4 4 3 3
2.速やかな情報収集および流出 (6) 3 6 4 6 3 1 5 4 4 3 3 3 2 0 1 4 2 2 5 1 0
3.ステルスなツールキットの配布 (8) 5 8 6 6 6 3 3 3 5 4 5 1 4 1 0 8 2 2 5 1 2
4.防衛の回避および環境調査 (19) 18 15 19 11 14 2 8 5 14 16 9 12 6 4 4 6 6 4 5 7 4
5.永続化 (2) 2 2 2 1 2 0 1 1 2 2 2 2 2 2 1 2 2 2 2 2 0
6.認証情報へのアクセス (5) 2 3 4 4 3 2 2 3 4 3 1 2 1 3 0 5 3 4 3 0 1
7.情報収集および流出 (7) 5 7 6 6 5 2 0 3 7 6 4 2 4 2 0 3 5 3 2 3 0
8.水平展開 (8) 7 8 8 6 6 3 4 2 8 6 5 5 5 0 2 2 6 3 5 4 0
9.情報収集(リモート) (14) 8 14 11 13 8 2 2 6 8 10 11 9 6 3 0 9 4 6 8 4 5
10.永続化処理の実行 (4) 2 3 0 3 0 0 2 0 4 0 0 0 1 0 0 0 2 0 0 0 0
 
シナリオ2:
  CC SO FE PA Sw CS Cr CB TM Sy FS Cl Ka MA Mb MS Bd El GS HS RQ
11.初期侵害 (15) 13 15 13 12 13 3 5 6 15 15 12 12 12 4 2 11 10 11 6 10 3
12.アクセスの強靭化 (5) 5 5 5 5 5 1 0 3 4 5 5 3 2 0 0 5 1 3 2 2 0
13.ローカルマシン情報の列挙 (4) 4 3 2 0 4 0 4 0 0 4 4 0 4 0 0 1 1 0 2 0 0
14.権限昇格 (9) 9 9 9 6 8 3 6 7 7 5 7 4 5 1 1 4 6 5 6 5 3
15.永続化 (2) 2 1 2 2 2 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1
16.水平展開 (7) 7 6 7 5 6 2 4 3 6 4 4 4 5 2 1 4 3 3 7 4 2
17.情報収集 (5) 3 5 4 2 3 0 3 3 5 2 4 2 4 0 0 3 2 0 2 0 0
18.情報流出 (2) 2 2 2 2 2 0 2 2 1 2 2 2 0 1 1 2 1 1 1 0 0
19.クリーンアップ (-) - - - - - - - - - - - - - - - - - - - - -
20.永続化処理の実行 (6) 6 6 6 6 5 4 3 6 6 3 6 6 6 4 3 6 6 6 4 6 3
 
赤字:ステップ最高値  :ステップ次点
 
ソリューション略称
CC:CyCraft
SO:SentinelOne
FE:FireEye
PA:Palo Alto Networks
Sw:Secureworks
CS:CrowdStrike
Cr:Cybereason
CB:VMware Carbon Black
TM:Trend Micro
Sy:Symantec
FS:F-Secure
Cl:Blackberry Cylance
Ka:Kaspersky
MA:McAfee
Mb:Malwarebytes
MS:Microsoft
Bd:Bitdefender
El:Elastic
GS:GoSecure
HS:HanSight
RQ:ReaQta
 
 

検知数集計結果

  検知(〇) Telemetry
のみ(△)
未検知(×)
CyCraft 108 0 26
SentinelOne 123 4 7
FireEye 116 2 16
Palo Alto Networks 101 20 13
Secureworks 100 10 24
CrowdStrike 33 82 19
Cybereason 59 40 35
VMware Carbon Black 62 40 32
Trend Micro 105 18 11
Symantec 95 19 20
F-Secure 89 29 16
Blackberry Cylance 75 35 24
Kaspersky 74 9 51
McAfee 32 31 71
Malwarebytes 17 15 102
Microsoft 79 41 14
Bitdefender 66 43 25
Elastic 60 62 12
GoSecure 70 16 48
HanSight 53 58 23
ReaQta 27 89 18
 
検知数上位
1位 SentinelOne
2位 FireEye
3位 CyCraft
4位 Trend Micro
5位 Palo Alto Networks
6位 Secureworks
7位 Symantec
8位 F-Secure
9位 Microsoft
10位 Blackberry Cylance
 
 
以上のような結果になりました。
 
「各シナリオの各ステップ毎の集計結果」は、ステップ毎の行の数をみれば、どういった行為に対しどのソリューションが検知に強いのか、または苦手なのかが分かります。
また、ソリューション毎の列の数を見れば、そのソリューションがどういった行為に対し強い、または苦手なのかが分かります。
行ごとの最高値、次点に色を付けておいたので、ソリューション毎に見た時に、色がついている項目が多いソリューションは検知能力が高いと判断できると思います。
この表は、今後ソリューションを選定する場合に指標にできるほか、既にいずれかのソリューションを採用している場合、長所や弱点を把握する指標にでき、特に短所は別のソリューションを活用してカバーするといった計画を立てるのにも参考になるのではないかと思います。
 
「検知数集計結果」は、検知のトータル数のほか、Telemetryのみだったもの、未検知だったもの、それぞれのトータル数も記載しました。
検知数が大きいものは、それだけ検知能力に期待が持てると考えられます。
検知があまり良くなかった場合でも、Telemetryがある場合は人による調査でカバーしたり、後日に検証する場合にデータは残っていることを示しているので、ある程度参考になるでしょう。
 
 
この結果に関する個人的な感想は、また後日書こうかと思います。