Руки оператора на тёмной механической клавиатуре в зеленоватом свечении монитора. На экране — тепловая карта ATT&CK Navigator с подсвеченными ячейками и строками терминала о пробелах в детектировании.


Последние два года я провожу debriefing-сессии с SOC-командами после каждого Red Team engagement. Статистика грустная: в трёх случаях из четырёх Blue Team не может конвертировать полученный отчёт в детекшн-правила. Мы отдаём PDF со скриншотами Cobalt Strike и списком скомпрометированных хостов, а защитники получают голый факт - «оператор получил domain admin за 4 дня». Без ответа на главный вопрос: через какие конкретно TTPs прошла цепочка и где SIEM должен был сработать. По данным CrowdStrike Global Threat Report 2025, среднее время lateral movement после initial access - 62 минуты. Рекорд - 51 секунда. У Blue Team нет времени разгребать нестандартные отчёты. Им нужна карта атакующего поведения в терминах MITRE ATT&CK, а не артефакты без контекста.
Статья записана со слов тимлида Red Team. Написана от первого лица.

Почему классический пентест-отчёт не конвертируется в защиту​

Стандартный формат документирования результатов пентеста заточен под уязвимости: CVE-идентификатор, severity, затронутые хосты, рекомендация по патчу. Для compliance - хватает. Для реального улучшения детекшн-возможностей - нет.

Разрыв между тем, что документирует Red Team, и тем, что нужно Blue Team, выглядит так:

ПараметрКлассический отчётTTP-based red team отчёт
ФокусУязвимости и рискиПоведение атакующего
ЯзыкCVE, CVSS, severityATT&CK ID, тактика, техника
ВыгодоприобретательCISO, аудиторSOC-аналитик, threat hunter
Actionable для Blue TeamЧастично (патч, конфигурация)Да (детекшн-правила, логирование, контрмеры)
Бизнес-контекстSeverity не равно бизнес-рискПривязка к kill chain и бизнес-процессам

Когда в отчёте написано «обнаружена возможность выполнения OS Credential Dumping (T1003, Credential Access) на контроллере домена» - Blue Team получает конкретную точку для построения детекции: мониторинг обращений к lsass.exe, Sigma-правила из SigmaHQ, понимание тактики. Когда написано «извлечены хеши паролей из памяти» - защитники получают факт без маршрута к действию. Почувствуйте разницу.

Цифры подтверждают масштаб. Согласно IBM X-Force Threat Intelligence Index 2025, рост атак с использованием действительных учётных данных - 71% год к году, а на dark web ежедневно появляется около 6000 свежих пар credentials. По данным Mandiant M-Trends 2025, медианное время обнаружения злоумышленника в сети - 11 дней, причём 57% организаций узнают об инциденте от внешней стороны. TTP-based отчёт помогает Blue Team сократить эти 11 дней, а бизнесу - понимать, за что именно он платит.

Структура TTP-based red team отчёта для Blue Team и бизнеса​

Executive Summary: переводим MITRE ATT&CK техники и тактики в бизнес-риск​

Executive summary в TTP-based отчёте - не пересказ технических находок простыми словами. Это привязка цепочки атаки к конкретным бизнес-последствиям.

Структура, которую я использую на каждом engagement:
  1. Цель и scope - что эмулировали, какой threat actor моделировали (если применимо), временные рамки, ограничения (какие сегменты сети исключены).
  2. Ключевые достижения - от initial access до конечной цели, через бизнес-импакт: «получен доступ к ERP-системе через цепочку из 4 техник за 3 дня, потенциальный ущерб - доступ к платёжным данным 12 000 контрагентов».
  3. Kill chain summary - количество использованных тактик, общее число техник, процент обнаруженных Blue Team. Визуально - сводный ATT&CK Navigator heatmap.
  4. Метрики покрытия - % TTPs обнаруженных, % заблокированных, % оставшихся незамеченными. По методологии Thales по Purple Team operations ключевые показатели: «% of TTPs blocked, % of TTPs detected, % by MITRE technique».
  5. Top-3 критичных gap - самые опасные пробелы в детекции, сформулированные как бизнес-риск с указанием потенциального ущерба.
Пример формулировки для CISO: «В ходе операции использовано 14 техник из 8 тактик MITRE ATT&CK. Blue Team обнаружила 6 из 14 (43%). Техника Spearphishing Attachment (T1566.001, Initial Access) прошла без детекции - это позволило получить первичный доступ к корпоративной сети. Рекомендация: внедрение D3-ISVA (Inbound Session Volume Analysis) и D3-CSPP (Client-server Payload Profiling) для мониторинга входящего почтового трафика».

Матрица покрытия: ATT&CK Navigator и MITRE ATT&CK маппинг уязвимостей

ATT&CK Navigator - веб-инструмент от MITRE для визуализации покрытия техник. В контексте red team отчёта Navigator генерирует heatmap: какие техники применены, какие обнаружены, какие заблокированы.

Формат layer-файла позволяет экспортировать матрицу в JSON и передать Blue Team как machine-readable артефакт. Цветовая кодировка, которую я применяю:
  • Красный - техника применена, не обнаружена, не заблокирована
  • Жёлтый - техника обнаружена с задержкой (>30 минут) или с ошибками в классификации
  • Зелёный - техника обнаружена и/или заблокирована в реальном времени
  • Серый - техника не входила в scope операции
JSON:
{
  "name": "Red Team Op Q2-2025",
  "techniques": [
    {"techniqueID": "T1566.001", "tactic": "initial-access",
     "color": "#ff0000", "comment": "Macro-вложение, не детектировано"},
    {"techniqueID": "T1059.001", "tactic": "execution",
     "color": "#ffff00", "comment": "PowerShell cradle, алерт через 47 мин"},
    {"techniqueID": "T1003", "tactic": "credential-access",
     "color": "#ff0000", "comment": "NPPSpy dump, не детектировано"}
  ]
}
Этот файл импортируется в Navigator одним кликом. CISO видит соотношение красного и зелёного. SOC-инженер - конкретные техники для доработки правил.

Детальное описание каждой TTP-находки в red team findings документации​

Каждая использованная техника описывается по единому шаблону. Формат, который я отработал за два десятка engagement:

ПолеОписаниеПример
ATT&CK IDИдентификатор техникиT1059.001
ТактикаЦель атакующегоExecution
НазваниеСтандартное из ATT&CKPowerShell
Действие оператораКонкретная команда/методDownload cradle для загрузки BloodHound
АртефактыЛоги, хеши, C2-трафикProcess ID, parent process, командная строка
Результат детекцииОбнаружено / Не обнаружено / ЗаблокированоОбнаружено через 47 мин
Причина пробелаНет логов / Нет правила / MisconfigurationScript Block Logging отключён
Рекомендация Blue TeamКонкретное действиеSigma: proc_creation_win_powershell_susp_parent_process.yml
D3FEND контрмераЗащитная техникаD3-DA (Dynamic Analysis), D3-FA (File Analysis)

Такой формат превращает отчёт в инструмент. SOC-инженер берёт строку и конвертирует в правило корреляции - без переводов и интерпретаций.

Маппинг шагов пентеста на MITRE ATT&CK: пошаговая методология​

Требования к окружению​

📚 Часть контента скрыта. Этот материал доступен участникам сообщества с рангом One Level или выше
Получить доступ просто — достаточно зарегистрироваться и проявить активность на форуме

Detection opportunities: рекомендации для Blue Team в отчёте о проникновении MITRE​

Sigma-правила как deliverable пентест отчёта для бизнеса​

Ключевое отличие TTP-based документирования результатов пентеста: каждая рекомендация привязана к конкретному detection-артефакту. Вместо абстрактного «улучшить мониторинг PowerShell» - ссылка на правило с указанием source:
YAML:
# Рекомендация для T1059.001 (PowerShell)
# Sigma: proc_creation_win_powershell_susp_parent_process.yml
# Path: rules/windows/process_creation/
# Установка: pip install sigma-cli pysigma-backend-splunk pysigma-pipeline-sysmon
# Конвертация: sigma convert -t splunk -p sysmon rule.yml
# Тактика: Execution. Всего Sigma-правил для T1059.001 в SigmaHQ: 192
Blue Team получает файл, который конвертируется в правило для Splunk, Elastic, QRadar через sigma-cli. На практике это сокращает время от отчёта до работающей детекции с недель до часов. Я видел, как SOC-команда за вечер закрывала три gap из отчёта - просто потому что не надо было ничего додумывать.

Ограничение: Sigma-правила покрывают известные паттерны. Если Red Team использовала кастомный tooling, не совпадающий с публичными сигнатурами, в отчёте указываются конкретные IoC (хеши, command line patterns) для создания custom-правил. Готовых рецептов тут нет - придётся писать руками.

D3FEND countermeasures в red team blue team взаимодействии

MITRE D3FEND - knowledge graph защитных техник с прямым маппингом на ATT&CK. В отчёте D3FEND даёт Blue Team не только «что детектировать», но и «каким классом контрмер закрывать gap».

ATT&CK техникаD3FEND контрмераТипАртефакт мониторинга
T1566.001 Spearphishing AttachmentD3-ISVA Inbound Session Volume AnalysisDetectInbound Internet Network Traffic
T1566.001D3-CSPP Client-server Payload ProfilingDetectNetwork Traffic
T1059.001 PowerShellD3-FA File AnalysisDetectFile
T1059.001D3-DA Dynamic AnalysisDetectExecutable File
T1190 Exploit Public-Facing AppD3-NTSA Network Traffic Signature AnalysisDetectNetwork Traffic

Каждая строка - задача для Blue Team: «внедрить D3-NTSA для мониторинга входящего трафика на периметре, фокус - сигнатуры эксплойтов public-facing приложений». В классических отчётах такого уровня конкретики нет - там обычно «рекомендуется усилить мониторинг», и на этом всё.

Метрики purple team отчётности TTP для бизнеса

Для CISO и руководства TTP-based отчёт содержит метрики состояния защиты в цифрах:
  1. Detection Rate - % техник, обнаруженных Blue Team. Формула: (обнаруженные TTP / всего TTP) × 100. В нашем примере: 1 из 4 = 25%.
  2. Block Rate - % техник, заблокированных автоматически (EDR, firewall, sandbox). В нашем примере: 0%. Ноль. Ни одна техника не была остановлена автоматикой.
  3. Mean Time to Detect (MTTD) - среднее время от выполнения техники до алерта. Для PowerShell: 47 минут. Контекст: рекорд lateral movement по CrowdStrike - 51 секунда. MTTD больше часа означает, что атакующий уже на следующем хосте.
  4. Coverage by Tactic - % покрытия по каждой тактике ATT&CK. Initial Access: 0%. Execution: 100%. Credential Access: 0%. Defense Evasion: 0%.
  5. Gap Severity - приоритизация по бизнес-импакту. T1003 на DC - критический gap. T1595 (Active Scanning) на внешнем периметре - средний.
Метрики позволяют отслеживать прогресс: «Q1 Detection Rate - 25%, Q3 после внедрения рекомендаций - 62%». Бизнес видит ROI от Red Team операций в числах, а не абстрактное «уровень защищённости повысился» (что бы это ни значило).

Инструменты документирования результатов пентеста​

ИнструментИнтеграция с ATT&CKФормат выводаПодходит для
ATT&CK Navigator (MITRE, open source)НативноJSON layer, SVG, ExcelЛюбая команда
Vectr (SecurityRisk Advisors, open source)НативноWeb dashboard, PDFPurple team, регулярные операции
Pwndoc (open source)Через шаблоныDOCX, PDFКоманды с потоком пентестов
PlexTrac (коммерческий)НативноWeb, PDF, APIEnterprise с бюджетом
Confluence/Notion + шаблонРучной маппингWeb, PDF exportМинимальный бюджет

Для старта хватит ATT&CK Navigator и стандартизированного шаблона в любом wiki-движке. По мере роста количества engagement - переход на Vectr (специализирован под tracking TTP по операциям, хранит историю по кампаниям) или PlexTrac (API-интеграция для автоматизации pipeline отчётности).

Ключевое требование: экспорт findings в machine-readable формат (JSON, STIX). Отчёт, который существует только как PDF - одноразовый артефакт. Ляжет на SharePoint и больше не откроется. Отчёт в JSON - часть автоматизированного pipeline улучшения детекции.

Большинство Red Team отчётов, которые мне доводилось видеть за пределами собственной команды - документы, написанные атакующими для атакующих. Скриншоты beacon sessions, дампы BloodHound, цепочки команд без единого слова о том, что Blue Team с этим делать.

TTP-based подход меняет суть red team blue team взаимодействия. Это не «мы вас взломали, вот доказательства». Это «вот точки, где ваш стек слеп, вот Sigma-правила для закрытия пробелов, вот D3FEND-контрмеры, вот метрики для отслеживания прогресса». По данным Verizon DBIR 2025, 68% утечек связаны с человеческим фактором - и плохо структурированный Red Team отчёт тоже часть этого фактора. Плохо документированный engagement - ошибка атакующей команды, за которую в итоге платит заказчик.

В ближайшие год-два маппинг на ATT&CK в Red Team отчётах станет базовым требованием заказчиков в России - как CVSS scoring стал обязательным пять лет назад. Команды, которые не перестроятся с vulnerability-centric на behavior-centric документирование, потеряют контракты тем, кто отдаёт заказчику не список дыр, а инструмент для измеримого улучшения защиты. Хотите проверить разницу - возьмите предпоследний engagement, перемаппируйте его по шаблону из этой статьи и покажите результат заказчику. Реакция скажет всё.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab