De MITRE Corporation heeft officieel een nieuw raamwerk voor dreigingsmodellering beschikbaar gesteld, genaamd EMB3D voor makers van embedded apparaten die worden gebruikt in kritieke infrastructuuromgevingen.
“Het model biedt een gecultiveerde kennisbasis van cyberbedreigingen voor ingebedde apparaten, en biedt een gemeenschappelijk begrip van deze bedreigingen met de beveiligingsmechanismen die nodig zijn om ze te verzachten”, aldus de non-profitorganisatie in een bericht waarin de stap wordt aangekondigd.
Een conceptversie van het model, ontwikkeld in samenwerking met Niyo 'Little Thunder' Pearson, Red Balloon Security en Narf Industries, werd eerder uitgebracht op 13 december 2023.
EMB3D zal naar verwachting, net als het ATT&CK-framework, een ‘levend raamwerk’ zijn, waaraan in de loop van de tijd nieuwe en beperkende maatregelen zullen worden toegevoegd en bijgewerkt naarmate nieuwe actoren, kwetsbaarheden en aanvalsvectoren opduiken, maar met een specifieke focus op ingebedde apparaten.
Het uiteindelijke doel is om leveranciers van apparaten een uniform beeld te geven van de verschillende kwetsbaarheden in hun technologieën die vatbaar zijn voor aanvallen, en van de beveiligingsmechanismen om deze tekortkomingen te beperken.
Analoog aan de manier waarop ATT&CK een uniform mechanisme biedt voor het volgen en communiceren van bedreigingen, wil EMB3D een centrale kennisbank bieden van bedreigingen die zich richten op ingebedde apparaten.
“Het EMB3D-model zal fabrikanten van ICS-apparaten een middel bieden om het evoluerende dreigingslandschap en de mogelijke beschikbare oplossingen eerder in de ontwerpcyclus te begrijpen, wat resulteert in inherent veiligere apparaten”, merkte Pearson destijds op.
“Dit zal de noodzaak om de beveiliging achteraf aan te passen elimineren of verminderen, wat resulteert in een veiligere infrastructuur en lagere beveiligingskosten.”
Bij het vrijgeven van het raamwerk is het de bedoeling om een 'secure-by-design'-benadering te omarmen, waardoor bedrijven producten kunnen uitbrengen die een kleiner aantal exploiteerbare fouten out-of-the-box hebben en waarbij veilige configuraties standaard zijn ingeschakeld.
Uit onderzoek dat cyberbeveiligingsbedrijf Nozomi Networks op het gebied van operationele technologie (OT) vorig jaar publiceerde, bleek dat bedreigingsactoren zich opportunistisch op industriële omgevingen hebben gericht door kwetsbaarheden te misbruiken, inloggegevens te misbruiken en te phishing voor initiële toegang, DDoS-pogingen en de uitvoering van trojans.
Tegenstanders, aldus het bedrijf, hebben vooral de aanvallen opgevoerd tegen gebreken die zijn ontdekt in OT- en IoT-apparaten die worden gebruikt in de sectoren voeding en landbouw, chemie, waterzuivering, productie en energie.
“EMB3D biedt een gecultiveerde kennisbasis van cyberbedreigingen voor apparaten, inclusief bedreigingen die in de praktijkomgeving worden waargenomen of worden gedemonstreerd door middel van proofs-of-concept en/of theoretisch onderzoek”, aldus de non-profitorganisatie.
“Deze bedreigingen worden toegewezen aan apparaateigenschappen om gebruikers te helpen nauwkeurige dreigingsmodellen te ontwikkelen en aan te passen voor specifieke ingebedde apparaten. Voor elke dreiging zijn de voorgestelde maatregelen uitsluitend gericht op technische mechanismen die apparaatleveranciers moeten implementeren om zich tegen de gegeven dreiging te beschermen, met als doel beveiliging in het apparaat inbouwen.”