CAPEC
Что такое CAPEC?
CAPECCommon Attack Pattern Enumeration and Classification — поддерживаемый MITRE открытый каталог шаблонов атак, используемых противниками для эксплуатации известных слабостей.
CAPEC (Common Attack Pattern Enumeration and Classification) — управляемый MITRE общественный ресурс, описывающий типичные шаблоны, которые применяют противники для эксплуатации программных, аппаратных и операционных слабостей. Каждая запись имеет уникальный CAPEC-ID, описание, предпосылки, шаги атаки, связанные слабости (CWE) и меры защиты и сгруппирована в иерархии Mechanisms of Attack и Domains of Attack (Software, Hardware, Supply Chain, Communications, Social Engineering, Physical). CAPEC дополняет CWE (слабости), CVE (уязвимости) и ATT&CK (реальные техники) и широко используется при моделировании угроз, secure-design ревью, работе red team и скоупинге пентестов для перечисления конкретных сценариев атак.
● Примеры
- 01
Сопоставление CAPEC-66 (SQL Injection) с конкретными точками входа приложения во время PASTA-воркшопа.
- 02
Чек-лист secure-design, требующий контролей для каждого CAPEC-шаблона, актуального для процедур аутентификации.
● Частые вопросы
Что такое CAPEC?
Common Attack Pattern Enumeration and Classification — поддерживаемый MITRE открытый каталог шаблонов атак, используемых противниками для эксплуатации известных слабостей. Относится к категории Соответствие и стандарты в кибербезопасности.
Что означает CAPEC?
Common Attack Pattern Enumeration and Classification — поддерживаемый MITRE открытый каталог шаблонов атак, используемых противниками для эксплуатации известных слабостей.
Как работает CAPEC?
CAPEC (Common Attack Pattern Enumeration and Classification) — управляемый MITRE общественный ресурс, описывающий типичные шаблоны, которые применяют противники для эксплуатации программных, аппаратных и операционных слабостей. Каждая запись имеет уникальный CAPEC-ID, описание, предпосылки, шаги атаки, связанные слабости (CWE) и меры защиты и сгруппирована в иерархии Mechanisms of Attack и Domains of Attack (Software, Hardware, Supply Chain, Communications, Social Engineering, Physical). CAPEC дополняет CWE (слабости), CVE (уязвимости) и ATT&CK (реальные техники) и широко используется при моделировании угроз, secure-design ревью, работе red team и скоупинге пентестов для перечисления конкретных сценариев атак.
Как защититься от CAPEC?
Защита от CAPEC обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия CAPEC?
Распространённые альтернативные названия: Common Attack Pattern Enumeration and Classification, CAPEC.
● Связанные термины
- appsec№ 1150
Моделирование угроз
Структурированный анализ, выявляющий активы, угрозы, уязвимости и меры защиты системы, чтобы безопасность закладывалась в дизайн, а не добавлялась после.
- compliance№ 801
Модель угроз PASTA
Process for Attack Simulation and Threat Analysis — риск-ориентированная семиэтапная методология моделирования угроз, связывающая технические угрозы с бизнес-последствиями.
- compliance№ 687
MITRE ATT&CK
Глобально доступная база знаний о тактиках и техниках противников, наблюдаемых в реальных атаках, поддерживаемая MITRE.
- vulnerabilities№ 262
CWE (Common Weakness Enumeration)
Сообщественно поддерживаемая таксономия типов слабостей ПО и оборудования — классов дефектов, лежащих в основе уязвимостей.
- vulnerabilities№ 259
CVE (Common Vulnerabilities and Exposures)
Публичный каталог, присваивающий уникальный идентификатор каждой раскрытой уязвимости ПО или оборудования для однозначных ссылок в индустрии.
- compliance№ 775
OWASP ASVS
OWASP Application Security Verification Standard — каталог проверяемых требований безопасности для проектирования, разработки и верификации веб-приложений и API.