MITRE F3: nowe ramy walki z oszustwami cybernetycznymi

securitybeztabu.pl 1 dzień temu

Wprowadzenie do problemu / definicja

MITRE opublikowało Fight Fraud Framework, w uproszczeniu F3, czyli otwartą bazę wiedzy opisującą taktyki, techniki i procedury wykorzystywane w oszustwach finansowych realizowanych przez kanały cyfrowe. Celem projektu jest ujednolicenie języka opisu incydentów fraudowych oraz lepsze powiązanie aktywności technicznej z realnym skutkiem biznesowym i finansowym.

Nowe podejście odpowiada na rosnącą potrzebę łączenia perspektywy cyberbezpieczeństwa z analizą nadużyć. W praktyce wiele współczesnych incydentów nie kończy się na przejęciu konta czy wycieku danych, ale prowadzi do prób wypłaty środków, wyłudzeń lub manipulacji tożsamością.

W skrócie

F3 to framework analityczny skoncentrowany na oszustwach, a nie wyłącznie na klasycznych incydentach bezpieczeństwa. Model został opracowany na podstawie rzeczywistych przypadków nadużyć i rozszerza znane podejście ATT&CK o elementy typowe dla fraudu.

  • łączy perspektywę cyberbezpieczeństwa i przeciwdziałania oszustwom,
  • opisuje pełen łańcuch zdarzeń od kompromitacji do osiągnięcia zysku,
  • wprowadza taktyki charakterystyczne dla fraudu, w tym pozycjonowanie i monetyzację,
  • ułatwia mapowanie incydentów do wspólnego modelu analitycznego.

Kontekst / historia

W ostatnich latach granica między cyberatakiem a oszustwem finansowym wyraźnie się zatarła. Coraz częściej atakujący wykorzystują techniki znane z klasycznych intruzji, ale ich celem nie jest sama kompromitacja środowiska, tylko uzyskanie bezpośredniej korzyści finansowej.

Do tej pory organizacje często analizowały takie przypadki w dwóch oddzielnych silosach. Zespoły bezpieczeństwa koncentrowały się na wykryciu naruszenia, natomiast jednostki antyfraudowe badały skutki finansowe i wzorce nadużyć. Brak wspólnej taksonomii utrudniał jednak korelację zdarzeń, budowę spójnych detekcji oraz szybkie reagowanie na pełny scenariusz oszustwa.

F3 powstało właśnie po to, aby wypełnić tę lukę i lepiej odzwierciedlić realia współczesnych operacji przestępczych, w których kompromitacja techniczna jest tylko etapem prowadzącym do finalnej monetyzacji.

Analiza techniczna

Framework F3 jest kuratorowaną bazą wiedzy o zachowaniach sprawców oszustw. Obejmuje techniki charakterystyczne dla incydentów fraudowych i odwołuje się do technik ATT&CK tam, gdzie pozostają one użyteczne. Kluczową wartością F3 nie jest jednak powtórzenie klasycznych faz ataku, ale opis tego, co dzieje się po uzyskaniu dostępu i jak atakujący przekłada kompromitację na wymierną korzyść.

Szczególnie ważne są dwie taktyki specyficzne dla fraudu. Pierwsza to pozycjonowanie, czyli działania podejmowane po kompromitacji w celu przygotowania środowiska do dalszego nadużycia. Może to obejmować analizę profilu ofiary, zmianę danych kontaktowych, manipulację procesami, wybór aktywów o najwyższej wartości czy przygotowanie kont pośrednich.

Druga taktyka to monetyzacja, a więc etap zamiany przejętych lub zmanipulowanych zasobów na realną wartość finansową. To właśnie tutaj widać największą różnicę względem tradycyjnych modeli bezpieczeństwa, które często kończą analizę na wykonaniu kodu, utrzymaniu dostępu lub eksfiltracji danych. W przypadku fraudu najważniejsze jest to, czy sprawca zdołał sfinalizować nadużycie.

F3 modyfikuje też znaczenie części znanych taktyk, takich jak reconnaissance, resource development, initial access, defense evasion czy execution, aby lepiej pasowały do realiów oszustw finansowych. Ma to duże znaczenie dla inżynierii detekcji, ponieważ te same techniczne prymitywy mogą prowadzić do zupełnie innego rezultatu operacyjnego niż w klasycznych kampaniach intruzyjnych.

Konsekwencje / ryzyko

Publikacja F3 ma istotne znaczenie dla banków, fintechów, e-commerce, ubezpieczycieli, operatorów płatności, sektora telekomunikacyjnego oraz wszystkich organizacji zarządzających tożsamością i przepływem środków. Największym problemem nie jest sam fakt naruszenia zabezpieczeń, ale rozproszenie sygnałów pomiędzy różnymi systemami i zespołami.

Bez wspólnego modelu organizacja może wykryć pojedyncze artefakty techniczne, ale nie rozpoznać pełnego scenariusza oszustwa. Nietypowe logowanie, zmiana danych klienta i próba wykonania transakcji mogą zostać potraktowane jako niezależne incydenty, mimo iż faktycznie tworzą jeden spójny łańcuch fraudowy.

Taka fragmentacja prowadzi do opóźnionej reakcji, wyższych strat finansowych, błędnej klasyfikacji incydentu oraz trudności w raportowaniu ryzyka. Dodatkowym wyzwaniem jest rosnąca profesjonalizacja grup zajmujących się oszustwami, które coraz częściej korzystają z metod typowych dla zaawansowanych operacji cyberprzestępczych.

Rekomendacje

Organizacje powinny potraktować F3 jako warstwę uzupełniającą wobec istniejących modeli detekcji i threat intelligence. W pierwszej kolejności warto zmapować obecne przypadki nadużyć, playbooki SOC i reguły antyfraudowe do taktyk oraz technik opisanych w frameworku. Pozwoli to zidentyfikować etapy łańcucha fraudowego, które są monitorowane, oraz obszary pozostające poza widocznością.

Kolejnym krokiem powinno być połączenie telemetryki bezpieczeństwa z danymi biznesowymi. Same logi uwierzytelniania, EDR czy SIEM nie wystarczą, jeżeli nie można ich zestawić ze zmianą beneficjenta płatności, resetem metod MFA, aktualizacją numeru telefonu, zmianą limitów transakcyjnych lub anomaliami w zachowaniu klienta.

  • mapować incydenty i playbooki do taktyk F3,
  • łączyć dane bezpieczeństwa z telemetrią biznesową,
  • współdzielić słownik zdarzeń między SOC, CERT, IAM i zespołami antyfraudowymi,
  • budować korelacje obejmujące kompromitację, manipulację tożsamością i próbę monetyzacji,
  • aktualizować ćwiczenia purple team oraz tabletop o pełne scenariusze oszustw.

W praktyce F3 może pełnić rolę modelu referencyjnego do projektowania use case’ów wykrywania i scenariuszy eskalacyjnych obejmujących pełen przebieg nadużycia, a nie wyłącznie techniczny moment włamania.

Podsumowanie

Fight Fraud Framework to istotny krok w kierunku połączenia świata cyberbezpieczeństwa i przeciwdziałania oszustwom finansowym. Największą zaletą F3 jest przesunięcie akcentu z samej kompromitacji technicznej na cały łańcuch nadużycia, w tym etapy pozycjonowania i monetyzacji.

Dla zespołów bezpieczeństwa oznacza to bardziej precyzyjne modelowanie zagrożeń, lepszą korelację danych i możliwość budowania detekcji bliższych realnym scenariuszom strat finansowych. W środowisku, w którym cyberatak coraz częściej jest jedynie środkiem do dokonania oszustwa, takie podejście staje się operacyjną koniecznością.

Źródła

  1. SecurityWeek – MITRE Releases Fight Fraud Framework — https://www.securityweek.com/mitre-releases-fight-fraud-framework/
  2. MITRE Fight Fraud Framework — https://ctid.mitre.org/fraud/
  3. GitHub – center-for-threat-informed-defense/fight-fraud-framework — https://github.com/center-for-threat-informed-defense/fight-fraud-framework
Idź do oryginalnego materiału