Share
Beitragsbild zu MITRE ATT&CK: Wie Cloud-Kontrollen gegen Cyberangriffe wirken

MITRE ATT&CK: Wie Cloud-Kontrollen gegen Cyberangriffe wirken

30. Januar 2026

Cyberkriminelle nutzen systematisch Schwachstellen in Cloud-Infrastrukturen aus. Das Center for Threat-Informed Defense hat nun einen Weg gefunden, etablierte Sicherheitskontrollen direkt mit den Vorgehensweisen realer Angreifer zu verknüpfen. Die Zuordnung der Cloud Controls Matrix zu MITRE ATT&CK schafft eine praktische Grundlage für effektive Abwehrstrategien.

Sicherheitskonzepte an Angreiferverhalten ausrichten

Cloud-Umgebungen stellen Sicherheitsverantwortliche vor besondere Herausforderungen. Die Bedrohungslandschaft erstreckt sich über verschiedene technologische Ebenen und Zuständigkeitsbereiche. Angreifer konzentrieren sich dabei gezielt auf Konfigurationsfehler, unzureichende Schutzmaßnahmen und unklare Verantwortlichkeiten in der gemeinsam genutzten Infrastruktur.

Das Center for Threat-Informed Defense (CTID) von MITRE verfolgt einen anderen Ansatz: Statt sich ausschließlich auf die Dokumentation von Kontrollen zu verlassen, werden Sicherheitsmaßnahmen am tatsächlichen Vorgehen von Angreifern ausgerichtet. Diese Methode ermöglicht es Unternehmen, Investitionen gezielter zu planen, Schutzmaßnahmen zu überprüfen und Risiken basierend auf beobachteten Angriffsmustern einzuschätzen.

Grafik Quelle: MITRE

Zusammenarbeit führt zu umfassenden Zuordnungen

Gemeinsam mit den CTID-Partnern Citigroup, Cloud Security Alliance, CrowdStrike, Fortinet und JPMorgan Chase Bank N.A. wurden Cloud-spezifische Sicherheitsfunktionen mit den im MITRE ATT&CK-Framework dokumentierten Angreifertechniken verknüpft. Als Grundlage diente die Cloud Controls Matrix (CCM) der Cloud Security Alliance.

Die CCM umfasst einen breit angelegten Katalog von Sicherheitskontrollen, der sowohl technische als auch operative Aspekte des Cloud Computing in Modellen mit geteilter Verantwortung abdeckt. Die Verknüpfung mit ATT&CK-Techniken zeigt konkret auf, wie diese anerkannten Kontrollen bestimmte Angriffsmethoden eindämmen.

Alle Ressourcen – einschließlich der Zuordnungen, ATT&CK Navigator-Ebenen und der verwendeten Methodik – stehen über die Mappings Explorer-Website zur Verfügung. Anwender können damit:

  • Ermitteln, welche ATT&CK-Techniken durch spezifische CCM-Kontrollen adressiert werden
  • Kontrollen gezielt auf dokumentierte Angriffsmuster abstimmen
  • Relevante ATT&CK-Techniken bei der Entwicklung und Validierung von Sicherheitsmaßnahmen heranziehen
  • Eine strukturierte Basis für Gegenmaßnahmen, Bedrohungsmodellierung und Sicherheitsprüfungen nutzen

Bewährte Methodik mit konkreten Ergebnissen

Die Zuordnungsarbeit basiert auf einer erprobten Methodik, die aus früheren Framework-Mappings hervorgegangen ist. Sie bietet einen reproduzierbaren Prozess, um zu verstehen, wie Sicherheitsfunktionen Angreiferverhalten eindämmen.

Für die aktuelle Arbeit wurden CCM v4.1-Kontrollen mit ATT&CK v17.1-Techniken und Untertechniken verknüpft. Über 200 Kontrollen aus 17 Cloud-Sicherheitsbereichen wurden identifiziert, die relevante Funktionen bereitstellen. Dazu zählen Anwendungs- und Schnittstellensicherheit (AIS), Datenschutz und Datenlebenszyklusmanagement (DSP), Infrastruktursicherheit (I&S) sowie Bedrohungs- und Schwachstellenmanagement (TVM). Das Ergebnis: Mehr als 900 Verknüpfungen zwischen CCM und ATT&CK-Techniken.

Die Methodik folgt einem iterativen vierstufigen Prozess. Jeder Schritt baut auf dem vorherigen auf und ermöglicht es Analysten, die Schutzfunktionen einer Kontrolle zu erfassen und diese dann den passenden ATT&CK-Techniken zuzuordnen. Zunächst werden die relevanten Sicherheitsfunktionen definiert, dann im Kontext von ATT&CK-Abwehrmaßnahmen und spezifischen Techniken analysiert, um schließlich präzise Zuordnungen zu erstellen.

Praktisches Beispiel: Automatisierte Anwendungstests

Die CCM-Kontrolle „Automated Application Security Testing“ (AIS-05) verdeutlicht den praktischen Nutzen. Sie fordert sowohl Cloud-Anbieter als auch Kunden auf, Teststrategien für ihre Anwendungen zu etablieren. Die Implementierungsrichtlinien beschreiben konkret, gegen welche Bedrohungsarten diese Tests schützen sollen:

  • Automatisierte Scanner zum Aufspüren fest kodierter oder standardmäßiger Zugangsdaten, Schlüssel und Geheimnisse
  • Schwachstellenscanner zur Identifikation von Problemen in externen Bibliotheken
  • Dynamische Testmethoden gegen Session-Hijacking und Injection-Angriffe
  • Eingabevalidierung zur Erkennung von SQL- und Befehlsinjektionen

AIS-05 fokussiert sich auf das Testen verschiedener Angriffsszenarien und die Orientierung an Industriestandards zur Verbesserung der Anwendungssicherheit. Die Umsetzung dieser Vorgaben kann bis zu 20 ATT&CK-Techniken und Untertechniken eindämmen, darunter „Supply Chain Compromise: Compromise Software Dependencies and Development Tools“ (T1195.001) für den initialen Zugriff und „Command and Scripting Interpreter: Cloud API“ (T1059.009) für die Codeausführung.

Grafik Quelle: MITRE

Gezielte Abwehr gegen Exploitation-Tools

Die Zuordnungen verbinden die CCM mit Cloud-spezifischen Angriffstechniken und gegnerischen Operationen. Unternehmen können dadurch wirksame Gegenmaßnahmen identifizieren und ihre Cloud-Sicherheit gezielt ausbauen.

Ein Anwendungsfall: Das Open-Source-Framework Pacu wird von Red Teams und Angreifern genutzt, um AWS-Fehlkonfigurationen auszunutzen. Pacu setzt verschiedene ATT&CK-Techniken ein, unter anderem „Credentials from Password Stores: Cloud Secrets Management Stores“ (T1555.006) und „Account Manipulation: Additional Cloud Credentials“ (T1098.001).

Über den Mappings Explorer können Verteidiger Kontrollen ermitteln, die die in Pacu genutzten Funktionen blockieren oder stören. Die Zuordnungen liefern zusätzlich eine Begründung, die erklärt, wie jede Kontrolle die jeweilige Angriffstechnik abschwächt.

Einheitliche Kommunikationsbasis für Teams

Die Verknüpfung von CCM und ATT&CK schafft eine gemeinsame Sprache, die verschiedene Sicherheitsteams zusammenführt:

  • CTI-Analysten entwickeln ATT&CK-basierte Bedrohungsinformationen
  • Offensive SecOps-Teams ermitteln und validieren ATT&CK-basierte Erkennungsmechanismen
  • Detection Engineers implementieren CCM-Gegenmaßnahmen gegen identifizierte Bedrohungen
  • Sicherheitsverantwortliche bewerten Risiken und stimmen das Bedrohungsmanagement auf Unternehmensziele ab

Diese gemeinsame Basis verbessert die Koordination zwischen den Teams und unterstützt die konsistente Anwendung bedrohungsorientierter Verteidigung in Cloud-Umgebungen.

Beteiligung erwünscht

Das Center for Threat-Informed Defense lädt zur Mitwirkung ein. Interessierte können auf verschiedene Weise zu diesem und weiteren Mapping-Projekten beitragen:

Die Zuordnungen stehen zur Nutzung bereit. Feedback zu den CSA CCM-Zuordnungen, zur Methodik und zu den Ressourcen ist willkommen. Zudem können Anwender mitteilen, welche zusätzlichen Plattformen sie gerne in ATT&CK zugeordnet sehen würden. Diese Rückmeldungen helfen bei der Priorisierung künftiger Erweiterungen. Auch Vorschläge für weitere Tools und Ressourcen, die der Community bei der Bedrohungsanalyse und Entscheidungsfindung helfen, sind erwünscht.

Quelle: MITRE, Center for Threat-Informed Defense

Verwandte Beiträge: