🧠 Øvelse 49 – (Eftermiddagsgruppeøvelse) Mitre ATT&CK: Taktikker, Teknikker, Mitigering og Detektering¶
🎯 Formål¶
Formålet med denne øvelse er at opnå praktisk forståelse for, hvordan Mitre ATT&CK-rammeværket kan bruges til at analysere angribernes metoder og opbygge modforanstaltninger. Øvelsen fokuserer på Privilege Escalation (TA0004) og den relaterede teknik T1548, samt relevante mitigeringer (M1026) og detekteringsstrategier (DS0022).
🧠 Baggrund¶
Mitre ATT&CK er et globalt rammeværk, der dokumenterer taktikker, teknikker og procedurer (TTP’er), som trusselsaktører bruger til at gennemføre angreb. Rammeværket bruges i både offensiv og defensiv cybersikkerhed – fx til trusselsmodellering, incident response, detection engineering og sikkerhedsstrategi.
I denne øvelse skal I i grupper analysere én af de mest kritiske taktikker: Privilege Escalation, dvs. når en angriber forsøger at få højere privilegier på et system (fx administrator/root).
👥 Instruktioner¶
- Undersøg taktikken TA0004 – Privilege Escalation
- Hvad dækker denne taktik over?
- Hvorfor er det et centralt mål for angribere?
-
Hvordan hænger det sammen med resten af ATT&CK-processen?
-
Undersøg teknikken T1548 – Abuse Elevation Control Mechanism
- Hvilke underteknikker findes under T1548?
- Hvordan fungerer de i praksis?
-
Find eksempler fra virkelige angreb eller testmiljøer.
-
Undersøg mitigeringen M1026 – Privilege Separation
- Hvad går denne mitigering ud på?
- Hvordan begrænser eller forhindrer den Privilege Escalation?
-
Hvilke typer kontroller og politikker kan anvendes?
-
Undersøg detekteringen DS0022 – File Monitoring
- Hvordan bruges denne detektering til at opdage eskaleringsforsøg?
-
Hvilke værktøjer (fx Wazuh, auditd, Sysmon) kan implementere denne detektering?
-
Forbered en kort præsentation (maks. 5 minutter)
Jeres præsentation skal indeholde: - En forklaring på Privilege Escalation-taktikken og hvorfor den er vigtig
- En oversigt over T1548 og dens underteknikker
- En gennemgang af M1026 og hvordan den implementeres
- En beskrivelse af DS0022 og hvordan den anvendes til detektering
Fokusér på at formidle jeres pointer klart og overskueligt. Brug evt. slides eller whiteboard.
🔗 Nyttige links¶
- Mitre ATT&CK Framework Overview
- TA0004 – Privilege Escalation
- T1548 – Abuse Elevation Control Mechanism
- M1026 – Privilege Separation
- DS0022 – File Monitoring
🤔 Refleksionsspørgsmål¶
- Hvordan kan rammeværket bruges til at prioritere forsvar mod forskellige angrebstyper?
- Hvordan kunne man forbinde teknikken T1548 til konkrete hændelser i logfiler eller SIEM?
- Hvad er forskellen på mitigering og detektering i ATT&CK-kontekst – og hvorfor er begge vigtige?
- Hvilke fordele giver det at arbejde taktisk i forhold til sikkerhedsforanstaltninger?