Skip to content

MITRE ATT&CK

MITRE ATT&CK (prononcé “Mitre Attack”) est une base de connaissances mondiale des tactiques, techniques et procédures (TTPs) utilisées par les cybercriminels et groupes d’attaquants réels. Elle est gérée par MITRE, une organisation à but non lucratif qui travaille avec le gouvernement américain sur des projets de sécurité nationale et de cybersécurité.

🌐 Site officiel : https://attack.mitre.org


🎯 Objectif de MITRE ATT&CK

Aider les entreprises, analystes, SOCs et équipes de cybersécurité à :

  • Comprendre le comportement réel des attaquants

  • Identifier les techniques utilisées dans les cyberattaques

  • Cartographier des incidents à des TTPs connues

  • Évaluer les défenses et détecter les failles

  • Concevoir des détections et des réponses efficaces


🧱 Structure de MITRE ATT&CK

MITRE ATT&CK est organisé sous forme de matrice comportant :

  1. Tactiques (les objectifs des attaquants — colonnes)

  2. Techniques (comment ils atteignent ces objectifs — lignes)

  3. Sous-techniques (variantes spécifiques)

  4. Procédures réelles observées

  5. Groupes connus (APT29, Lazarus, etc.)

  6. Logiciels / malwares utilisés


📊 Exemple de tactiques dans la matrice

Tactique (colonne) Description rapide
Initial Access Comment l'attaquant entre dans le système
Execution Lancer du code malveillant
Persistence Rester dans le système après redémarrage
Privilege Escalation Obtenir plus de privilèges
Defense Evasion Éviter la détection
Command and Control (C2) Communiquer avec l’infrastructure externe
Exfiltration Voler et transférer des données

Chaque tactique contient des techniques, comme :

  • T1059Command and Scripting Interpreter

  • T1027Obfuscated Files or Information

  • T1547Boot or Logon Autostart Execution


🧠 Ce que contient chaque fiche technique

Pour chaque technique ou sous-technique, MITRE ATT&CK fournit :

  • Description claire

  • Exemples de groupes APT qui l’utilisent

  • Outils ou malwares associés

  • Méthodes de détection

  • Conseils de mitigation (prévention)


👥 Groupes d'attaquants documentés

MITRE répertorie aussi des groupes connus (étatiques ou criminels), par exemple :

  • APT29 (Cozy Bear, lié à la Russie)

  • APT28 (Fancy Bear)

  • Lazarus Group (Corée du Nord)

  • Cobalt Group

  • FIN7, etc.

Chaque groupe est lié à un ensemble spécifique de techniques qu'il utilise régulièrement.


🔧 Versions de ATT&CK

  • Enterprise ATT&CK : pour postes de travail, serveurs, cloud (Windows, macOS, Linux, Azure, Google Cloud…)

  • Mobile ATT&CK : pour Android et iOS

  • ICS ATT&CK : pour les systèmes industriels (SCADA, OT)


🧪 Utilisation typique de MITRE ATT&CK

  • Par les SOC / Blue Teams pour la détection et réponse

  • Par les Red Teams pour planifier des simulations d’attaque (ex : MITRE CALDERA)

  • Dans les SIEM/EDR pour mapper les logs à des techniques ATT&CK

  • Pour créer des plans de mitigation basés sur des menaces réelles


✅ En résumé

Élément Détail
Acronyme ATT&CK = Adversarial Tactics, Techniques, and Common Knowledge
Géré par MITRE, USA
Utilité Modéliser et détecter les comportements d’attaquants
Contenu Tactiques, techniques, groupes APT, outils, détections
Public ciblé Blue teams, SOCs, pentesters, threat hunters, analystes
Gratuit ? Oui, totalement open source