Skip to content
Cyberbezpieczeństwo OT | | | 15 min czytania

MITRE ATT&CK - jak wykorzystać framework do ochrony organizacji

Praktyczny przewodnik po MITRE ATT&CK - taktyki, techniki, model ICS, grupy APT. Jak wdrożyć framework w organizacji z matrycą pokrycia i priorytetyzacją.

MITRE ATT&CKATT&CK for ICSgrupy APTthreat intelligencered team
MITRE ATT&CK - jak wykorzystać framework do ochrony organizacji

W grudniu 2025 skoordynowany atak na polską infrastrukturę OZE - ponad 30 farm wiatrowych, elektrociepłownię i firmę produkcyjną - uszkodził firmware kontrolerów RTU i odciął łączność operatorską (raport CERT Polska, styczeń 2026). Analiza incydentu z wykorzystaniem MITRE ATT&CK for ICS pozwoliła zidentyfikować 8 technik użytych przez atakujących - od Exploit Public-Facing Application (T0819) po Damage to Property (T0879). Bez ustrukturyzowanego frameworka tego typu analiza byłaby chaotyczna i niekompletna.

MITRE ATT&CK for ICS pozwala analizować incydenty z precyzją niedostępną przy ogólnikowych modelach zagrożeń. Analiza dowolnej kampanii na infrastrukturę OT może ujawnić kilkanaście konkretnych technik - od sposobu uzyskania pierwszego dostępu po mechanizm destrukcji. Poniżej wyjaśniamy jak działa framework, jakie modele obejmuje, a następnie proponujemy sposoby wykorzystania ATT&CK do zarządzania bezpieczeństwem w organizacji. W SEQRED pomagamy klientom przejść od znajomości frameworka do praktycznych decyzji opartych na danych ATT&CK.

Czym jest MITRE ATT&CK i dlaczego ma znaczenie

Od teorii do praktyki - geneza frameworka

Aby skutecznie chronić organizację, trzeba rozumieć jak działają atakujący. Ta przesłanka stoi za MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) - otwartą bazą wiedzy o taktykach i technikach stosowanych przez napastników, opartą wyłącznie na obserwacjach z rzeczywistych ataków.

MITRE ATT&CK powstał w 2013 roku jako wewnętrzny projekt organizacji MITRE, wspierającej amerykańskie agencje rządowe. Pierwszą publiczną wersję opublikowano w 2015 roku. Od tego czasu framework ewoluował z małej matrycy technik do kompleksowego ekosystemu obejmującego trzy domeny, setki technik i narzędzia do ich analizy.

W odróżnieniu od wcześniejszych modeli - Cyber Kill Chain (Lockheed Martin, 2011) czy Modelu Diamentowego - MITRE ATT&CK nie opisuje jedynie ogólnych faz ataku. Zamiast tego kataloguje konkretne techniki: jak atakujący kradną dane logowania, jak przemieszczają się po sieci, jakiego oprogramowania używają. To przeskok od “co się dzieje” do “jak dokładnie to robią”.

Struktura frameworka - taktyki, techniki, procedury

Framework opiera się na trzech poziomach szczegółowości, z których każdy odpowiada na inne pytanie:

PoziomCo opisujePytaniePrzykład
TaktykaCel atakującego w danej fazie”Co chce osiągnąć?”Initial Access - uzyskanie pierwszego dostępu
TechnikaSposób realizacji taktyki”Jak to robi?”Spearphishing Attachment (T1566.001)
ProceduraKonkretna implementacja techniki”Jakim narzędziem?”APT28 wysyła dokument Word z makrem VBA

Każda technika w bazie MITRE zawiera: opis mechanizmu, powiązane grupy APT, znane oprogramowanie złośliwe, rekomendowane metody detekcji i mitygacji. Od wersji v18 (październik 2025) techniki zawierają również ustrukturyzowane strategie detekcji (Detection Strategies) z konkretnymi zapytaniami analitycznymi.

Trzy domeny ATT&CK

MITRE rozwija trzy odrębne matryce, z których każda pokrywa inny obszar ataku. Aktualne dane pochodzą z wersji v18 (październik 2025):

216

technik Enterprise

83

techniki ICS

691

Detection Strategies

176

zidentyfikowanych grup APT

Źródło: MITRE ATT&CK v18 (październik 2025), attack.mitre.org

ModelTaktykiTechnikiPodtechnikiGrupyOprogramowanieZastosowanie
Enterprise14216475172784Sieci korporacyjne (Windows, Linux, macOS, chmura, SaaS)
Mobile12774717122Urządzenia mobilne (Android, iOS)
ICS1283-1423Systemy przemysłowe (SCADA, PLC, DCS)

14 taktyk Enterprise - anatomia ataku

Model Enterprise opisuje pełny cykl ataku w 14 taktykach. Kolejność odpowiada typowej sekwencji działań, ale atakujący nie muszą stosować wszystkich taktyk ani zachowywać kolejności.

NrTaktykaOpisPrzykładowe techniki
1ReconnaissanceZbieranie informacji o celuOSINT, skanowanie infrastruktury
2Resource DevelopmentPrzygotowanie narzędzi i infrastruktury atakuRejestracja domen, kompilacja malware
3Initial AccessUzyskanie pierwszego dostępu do sieciSpearphishing, exploit publicznej usługi
4ExecutionUruchomienie złośliwego koduPowerShell, skrypty, API systemowe
5PersistenceUtrzymanie dostępu po restarcieScheduled tasks, modyfikacja rejestru
6Privilege EscalationUzyskanie wyższych uprawnieńExploity jądra, token manipulation
7Defense EvasionUnikanie wykryciaObfuskacja, timestomping, rootkity
8Credential AccessKradzież danych uwierzytelniającychMimikatz, brute force, keylogging
9DiscoveryRozpoznanie środowiska ofiaryEnumeracja sieci, usług, użytkowników
10Lateral MovementPrzemieszczanie się po sieciRDP, SMB, pass-the-hash
11CollectionGromadzenie danych do eksfiltracjiZrzuty ekranu, przechwytywanie e-maili
12Command and ControlZdalna komunikacja z zainfekowanymi systemamiTunele DNS, HTTPS C2, Cobalt Strike
13ExfiltrationWyprowadzenie danych z organizacjiSzyfrowane kanały, exfiltracja przez C2
14ImpactDestrukcja lub zakłócenie działaniaRansomware, wiper, manipulacja danymi

ATT&CK for ICS - dlaczego systemy przemysłowe potrzebują odrębnego modelu

Sieci OT różnią się od IT fundamentalnie: priorytetem jest dostępność i bezpieczeństwo fizyczne (safety), nie poufność danych. Atakujący w środowisku ICS mają inne cele - manipulację procesem fizycznym, uszkodzenie urządzeń, przerwanie produkcji. Dlatego model ICS zawiera taktyki nieobecne w Enterprise, takie jak Impair Process Control czy Inhibit Response Function.

Model ICS (wersja v18) obejmuje 12 taktyk, 83 techniki, 14 zidentyfikowanych grup zagrożeń i 23 rodzaje oprogramowania złośliwego. Najaktywniejsze grupy i malware w domenie ICS to:

Grupy zagrożeń ICS - top 5 według liczby technik:

GrupaPrzypisanieTechniki ICSKluczowe kampanie
Sandworm TeamGRU (Rosja)29Industroyer (Ukraina 2016), Industroyer2 (Ukraina 2022), CaddyWiper
DragonflyFSB (Rosja)7Kampanie przeciwko energetyce USA i Europy, Backdoor.Oldrea
TEMP.VelesCNIIHM (Rosja)6TRITON/TRISIS - atak na systemy SIS w zakładzie petrochemicznym
OilRigIran5Kampanie przeciwko energetyce Bliskiego Wschodu
HEXANEIran5Telekomunikacja i energetyka Bliski Wschód

Źródło: MITRE ATT&CK for ICS v18 (październik 2025), dane z attack.mitre.org.

Oprogramowanie złośliwe ICS - top 5 według liczby technik:

Każdy z poniższych programów to wyspecjalizowane narzędzie zaprojektowane do interakcji z systemami przemysłowymi. W odróżnieniu od typowego malware IT, operują na poziomie protokołów OT i mogą bezpośrednio wpływać na procesy fizyczne.

MalwareTechniki ICSRokCel atakuWpływ
Industroyer312016Sieć elektroenergetyczna Ukrainy (IEC 61850, IEC 60870-5-104, OPC DA)Wyłączenie 1/5 Kijowa na godzinę (17 grudnia 2016)
Stuxnet292010Irański program nuklearny (S7-300 PLC, WinCC)Zniszczenie ~1000 wirówek uranowych
TRITON262017Systemy SIS Triconex w zakładzie petrochemicznym (Arabia Saudyjska)Próba wyłączenia systemów bezpieczeństwa - mogło doprowadzić do katastrofy
INCONTROLLER172022Sterowniki Schneider i OMRON (Modbus, OPC UA, CODESYS)Odkryty przed użyciem - zdolny do wyłączenia SIS
Backdoor.Oldrea122014Rekonesans w firmach energetycznych (OPC, listy procesów, konfiguracja sieci)Zbieranie danych o infrastrukturze OT - przygotowanie do dalszych operacji

Źródło: MITRE ATT&CK for ICS v18, Mandiant Threat Research, CISA advisories.

Nowe grupy zagrożeń - Dragos 2026

Raport Dragos 2026 OT Cybersecurity Year in Review zidentyfikował trzy nowe grupy zagrożeń celujące w infrastrukturę krytyczną: SYLVANITE (access broker eksploatujący podatności w Ivanti, F5, SAP), PYROXENE i AZURITE. Łącznie Dragos śledzi 26 grup zagrożeń OT, z czego 11 było aktywnych w 2025 roku. KAMACITE systematycznie mapował pętle sterowania w amerykańskiej infrastrukturze, a ELECTRUM celował w rozproszone systemy energetyczne w Polsce.

26

grup zagrożeń OT śledzonych przez Dragos

119

grup ransomware atakujących przemysł w 2025

3 300

organizacji przemysłowych dotkniętych ransomware

+49%

wzrost grup ransomware r/r (80 → 119)

Źródło: Dragos 2026 OT Cybersecurity Year in Review (luty 2026)

ATT&CK Navigator - narzędzie do wizualizacji

ATT&CK Navigator to bezpłatne narzędzie webowe umożliwiające interaktywną pracę z matrycą. Pozwala:

  • Kolorować techniki używane przez konkretne grupy APT
  • Nakładać warstwy (np. pokrycie detekcji vs. techniki zagrożenia)
  • Eksportować wizualizacje do raportów i prezentacji
  • Porównywać profile różnych grup

W praktyce pozwala to w ciągu kilku minut zobaczyć, które techniki konkretnej grupy APT nie są pokryte przez zabezpieczenia organizacji. Narzędzie jest dostępne pod adresem attack.mitre.org/matrices/ oraz jako aplikacja standalone na GitHub (mitre-attack/attack-navigator).


Jak wykorzystać ATT&CK w zarządzaniu bezpieczeństwem

5 kroków od frameworka do decyzji

Samo poznanie frameworka nie wystarczy. Wartość ATT&CK pojawia się wtedy, gdy staje się narzędziem decyzyjnym - pomaga priorytetyzować inwestycje w bezpieczeństwo, oceniać pokrycie detekcji i planować symulacje ataków. Oto jak podejść do tego systematycznie.

Krok 1: Zidentyfikuj zagrożenia dla swojej branży

Zamiast analizować wszystkie 216 technik Enterprise, zacznij od grup APT aktywnych w Twojej branży i regionie. Dla sektora energetycznego w Europie kluczowe będą Sandworm Team i Dragonfly; dla produkcji - grupy stosujące ransomware z komponentem OT; dla finansów - APT38 i FIN7.

Kluczowe pytania:

  • Które grupy APT celują w naszą branżę i region?
  • Jakie techniki stosują najczęściej?
  • Jakie oprogramowanie złośliwe jest z nimi powiązane?
  • Jakie wektory wejściowe preferują?

Krok 2: Zmapuj istniejące zabezpieczenia

Oceń, które techniki z profilu zagrożeń są pokryte przez istniejące zabezpieczenia organizacji (firewalle, EDR, SIEM, segmentacja sieci, kontrola dostępu). Wynik: mapa pokrycia pokazująca, przed czym organizacja jest chroniona, a gdzie są luki.

Krok 3: Przeanalizuj luki i ustal priorytety

Na podstawie porównania zagrożeń z zabezpieczeniami zidentyfikuj luki krytyczne. Priorytetyzuj je według trzech kryteriów: częstotliwości użycia techniki przez grupy zagrożeń, potencjalnego wpływu na organizację i kosztu mitygacji.

Krok 4: Zbuduj plan detekcji i reagowania

Dla priorytetowych technik opracuj reguły detekcji (SIEM, EDR, NDR), scenariusze reagowania i playbooki incydentowe. Od ATT&CK v18 framework dostarcza gotowe strategie detekcji (Detection Strategies) z konkretnymi zapytaniami analitycznymi - warto z nich skorzystać jako punktu wyjścia.

Krok 5: Zwaliduj przez symulacje

Najlepszym sposobem weryfikacji jest testowanie w warunkach zbliżonych do rzeczywistych. Testy penetracyjne i operacje Red Team symulują realne zagrożenia mapowane na ATT&CK, sprawdzając skuteczność zabezpieczeń w kontrolowanych warunkach. Wynik takiego testu to nie tylko raport z podatnościami, ale mapowanie na macierz ATT&CK - widać dokładnie, które techniki zostały wykryte, a które przeszły niezauważone.

Przykład: matryca pokrycia detekcji

Jednym z najpraktyczniejszych zastosowań ATT&CK jest matryca pokrycia detekcji - dokument mapujący techniki na istniejące i planowane mechanizmy wykrywania. Poniżej przykładowy fragment dla sektora energetycznego:

Technika ATT&CKIDDetekcja istniejącaDetekcja planowanaPriorytet
Spearphishing AttachmentT1566.001Sandbox e-mail, anty-spamAnaliza behawioralna załącznikówŚredni
Valid AccountsT1078Logi AD, SIEMMFA enforcement, UEBAWysoki
Lateral Movement via RDPT1021.001Logi Windows EventNDR, segmentacja RDPWysoki
Command and Scripting InterpreterT1059EDR na stacjachAMSI logging, script block loggingŚredni
Data Encrypted for ImpactT1486Canary filesEDR behavioral, immutable backupsKrytyczny
Exploit Public-Facing ApplicationT0819 (ICS)Firewall IDSPatch management OT, monitoring anomaliiKrytyczny
Manipulation of ControlT0831 (ICS)BrakDPI protokołów OT, monitoring procesuKrytyczny
Remote ServicesT0886 (ICS)Logi VPN2FA, session recording, JIT accessWysoki

Porównanie grup APT dla sektora energetycznego

ATT&CK Navigator pozwala wizualnie porównać profile dwóch grup i zidentyfikować techniki wspólne oraz unikalne. Poniżej porównanie dwóch najaktywniejszych grup w sektorze energetycznym - Sandworm Team i Dragonfly.

AspektSandworm Team (GRU)Dragonfly (FSB)
Aktywność od20092011
Region docelowyUkraina, Europa, USAUSA, Europa (w tym Polska)
Cel strategicznyDestrukcja - blackouty, wiperyRekonesans - przygotowanie do przyszłych operacji
Initial AccessSpearphishing, supply chain, exploityWatering hole, supply chain (trojanizowane updatery)
Malware ICSIndustroyer, Industroyer2, CaddyWiperBackdoor.Oldrea (Havex)
Protokoły OTIEC 61850, IEC 60870-5-104, OPC DAOPC DA (skanowanie serwerów OPC)
ImpactBezpośrednia manipulacja procesem (blackout)Gromadzenie danych o topologii OT
Techniki ICS297

Przykład: matryca priorytetyzacji technik

Nie wszystkie techniki wymagają jednakowej uwagi. Poniższa matryca pomaga ustalić priorytety na podstawie trzech kryteriów. Skala: 1 (niski) - 5 (krytyczny).

TechnikaCzęstotliwośćWpływŁatwość mitygacjiPriorytet końcowy
Spearphishing (T1566)533Wysoki
Valid Accounts (T1078)552Krytyczny
Exploit Public-Facing App (T1190)453Krytyczny
Supply Chain Compromise (T1195)351Wysoki
Data Encrypted for Impact (T1486)453Krytyczny
Manipulation of Control (T0831)252Wysoki
Remote Services (T0886)444Wysoki
Scripting/PowerShell (T1059)534Średni

Częstotliwość: jak często technika pojawia się w raportach threat intelligence dla danego sektora. Wpływ: potencjalne konsekwencje (5 = wpływ na bezpieczeństwo fizyczne/ciągłość działania). Łatwość mitygacji: 1 = trudna/kosztowna, 5 = łatwa do wdrożenia.

Ograniczenia frameworka

MITRE ATT&CK ma realne ograniczenia, o których warto pamiętać:

  • Nakładanie się technik - złożone malware może realizować kilka technik jednocześnie (np. skrypt PowerShell uruchamiany przez CMD, zawierający kod eksfiltracji). Klasyfikacja nie zawsze jest jednoznaczna
  • Opóźnienie - nowe techniki pojawiają się w bazie po ich udokumentowaniu przez badaczy, co oznacza opóźnienie wobec najnowszych zagrożeń
  • Nie zastępuje analizy ryzyka - framework kataloguje “jak”, ale nie odpowiada na “czy to dotyczy mojej organizacji”. Wymaga kontekstu branżowego i oceny ryzyka
  • Model ICS jest młodszy - 83 techniki ICS wobec 200+ Enterprise oznacza, że pewne scenariusze mogą nie być jeszcze skatalogowane

Mapowanie kontroli NIST SP 800-53

Gdy już wiadomo, które techniki są priorytetowe, naturalne pytanie brzmi: jakie kontrole standardu NIST SP 800-53 je adresują? Poniżej kluczowe mapowania dla najczęstszych technik - przydatne przy sporządzaniu dokumentacji zgodności (NIS2, DORA, IEC 62443):

Technika ATT&CKKontrole NIST SP 800-53Opis kontroli
Spearphishing (T1566)SI-3, SI-4, SI-8Ochrona przed malware, monitoring systemu, ochrona przed spamem
Valid Accounts (T1078)IA-2, IA-5, AC-2Uwierzytelnianie wieloskładnikowe, zarządzanie poświadczeniami, zarządzanie kontami
Lateral Movement (T1021)AC-3, AC-4, SC-7Wymuszanie dostępu, kontrola przepływu, ochrona granic
Data Encrypted for Impact (T1486)CP-9, CP-10, SI-4Kopie zapasowe, odtwarzanie systemu, monitoring
Exploit Public-Facing App (T1190)SI-2, RA-5, CM-7Aktualizacje, skanowanie podatności, minimalizacja funkcji
Remote Services OT (T0886)AC-17, IA-2, AU-2Zdalny dostęp, uwierzytelnianie, audyt zdarzeń
Manipulation of Control (T0831)SI-4, SC-7, PE-3Monitoring, ochrona granic, kontrola dostępu fizycznego

Źródło: NIST SP 800-53 Rev. 5, mapowanie MITRE ATT&CK Mitigations.

Checklist gotowości do wdrożenia ATT&CK

Poniższa lista kontrolna pozwala ocenić, na jakim etapie jest organizacja i co wymaga uzupełnienia przed pełnym wdrożeniem frameworka.

EtapElementOpis
1. Identyfikacja zagrożeńProfil branżowyZidentyfikowane grupy APT aktywne w branży i regionie
Priorytetowe technikiLista 15-20 najistotniejszych technik dla organizacji
Źródła threat intelligenceSubskrypcja feedów CTI (MITRE, CISA, sektorowe ISAC)
2. Ocena pokryciaInwentaryzacja narzędziLista narzędzi bezpieczeństwa z mapowaniem na techniki ATT&CK
Matryca pokryciaWizualizacja w ATT&CK Navigator - techniki pokryte vs. niepokryte
Analiza lukRaport z krytycznymi lukami i rekomendacjami
3. Budowa detekcjiReguły SIEM/EDRReguły detekcji dla priorytetowych technik
Playbooki incydentoweProcedury reagowania mapowane na taktyki ATT&CK
Strategie detekcji (v18)Wykorzystanie Detection Strategies z bazy ATT&CK
4. WalidacjaTesty penetracyjneSymulacja wybranych technik w kontrolowanych warunkach
Red Team / Purple TeamKompleksowa symulacja kampanii APT
Metryki detekcjiCzas wykrycia (TTD), procent pokrycia technik, false positive rate
5. Ciągłe doskonalenieAktualizacje bazyŚledzenie nowych wersji ATT&CK (wydania co ~6 miesięcy)
Retrospektywa incydentówMapowanie każdego incydentu na techniki ATT&CK
RaportowanieCykliczne raporty pokrycia dla zarządu i zespołu technicznego

Źródła

Omówimy zakres, metodykę i harmonogram.