Czym są TTP (Taktyki, Techniki i Procedury) i jak je wykorzystać?

Marcin Fronczak Data publikacji: 18.11.2025 3 min. czytania

Wprowadzenie – od Kuby Rozpruwacza do cyberprzestępców

Profilowanie przestępców od dawna ma swoje korzenie w kryminalistyce. Już w 1888 roku Thomas Bond stworzył pierwszy profil seryjnego mordercy – Kuby Rozpruwacza. W latach 50. XX wieku James Brussel trafnie opisał „Mad Bombera”, przewidując nawet szczegóły jego ubioru. W latach 70. John Douglas i Robert Ressler w FBI rozpoczęli systematyczne badania nad psychologią sprawców poważnych przestępstw i zbrodni, co doprowadziło do powstania ogólnokrajowego systemu VICAP (Violent Criminal Apprehension Program) dostępnego dla policji w całym kraju. VICAP gromadzi i udostępnia dane dotyczące sposobu działania sprawców (modus operandi), ich motywacji oraz narzędzi jakimi się posługują.

Profilowanie zagrożeń w cyberprzestrzeni – cyfrowe VICAP

Badanie cyberprzestępczości również opiera się na analizie schematów, wzorców zachowań i motywacji. Odpowiednikiem VICAP w świecie cyfrowym stał się MITRE ATT&CK Framework – publiczna baza wiedzy o sposobach działania grup APT (Advanced Persistent Threat).

Czym są APT (Advanced Persistent Threat)?

APT to zaawansowane, długotrwałe i ukierunkowane ataki realizowane przez zespoły, które są często organizowane lub sponsorowane przez państwa. Takie ataki to również sposób działania dużych, sprofesjonalizowanych grup przestępczych. Charakteryzują się:

  • złożonością – wieloetapowe kampanie,
  • długotrwałością – ataki rozłożone w czasie,
  • ukierunkowaniem – na konkretne organizacje, sektory lub osoby,
  • motywacją – polityczną, ideologiczną, finansową.

Podobnie jak w kryminalistyce, tak i w cyberbezpieczeństwie analizujemy:

  • motywację (finanse, ideologia, chaos),
  • modus operandi (cele i sposoby ataku jak phishing, exploit podatności),
  • narzędzia (przygotowane przez przestępców lub ogólnie dostępne jak Mimikatz).

MITRE ATT&CK kataloguje taktyki, techniki i procedury (TTP) stosowane przez przeciwników, co pozwala lepiej rozumieć ich działania i budować skuteczne strategie obrony.

Czym są TTP (z ang. Tactics, Techniques, Procedures)?

  • Taktyki („Co chce osiągnąć atakujący?”) – cele taktyczne przeciwnika (np. uzyskanie dostępu, eskalacja uprawnień).
  • Techniki („Jak to robi?”) – konkretne sposoby realizacji taktyki (np. credential dumping).
  • Procedury („Z użyciem jakich narzędzi i w jakiej kolejności?”) – opis kroków, jak technika jest wdrażana w praktyce np. użycie Mimikatz do pozyskania haseł z pamięci RAM, wykorzystanie PowerShell do uruchomienia złośliwego kodu.

Jak wykorzystać TTP w praktyce?

  1. Określenie profilu ofiary:
    • Kontekst biznesowy: sektor, lokalizacja – to nam da odpowiedź jaka może być motywacja atakującego.
    • Kontekst technologiczny: infrastruktura (wykorzystywane systemy operacyjne, aplikacje, protokoły, usługi), podatności (znane luki, poziom załatania), istniejące zabezpieczenia – to da nam odpowiedź o możliwych wektorach ataku. 
  2. Określenie profilu zagrożenia

Na podstawie analizy możliwej powierzchni ataku określamy dla jakich grup APT jesteśmy potencjalnym celem. W tym celu:

  1. Korzystamy z bazy MITRE ATT&CK oraz informacji dostarczanych w ramach Threat Intelligence.
  2. Analizujemy, jakich TTP używają grupy, które atakują podobne podmioty w naszym sektorze, lokalizacji geograficznej.
  3. Tworzymy profil zagrożenia zawierający:
    1. listę grup APT,
    1. ich typowe techniki,
    1. stosowane narzędzia,
    1. częstotliwość użycia.
  4. Budowanie odporności

Na podstawie zidentyfikowanych w profilu zagrożenia grup APT oraz stosowanych przez nich technik możemy przygotować strategię odporności w odniesieniu do zabezpieczeń technologicznych i organizacyjnych:

  • Prewencja np. szkolenie użytkowników, segmentacja sieci, polityki haseł, MFA, hardening systemów.
  • Detekcja np. źródła danych jak logi systemowe (np: Windows Event Logs, Sysmon), telemetria z EDR/XDR, ruch sieciowy (np: NetFlow, Zeek) analiza behawioralna, zmiany w procesach, użycie API oraz konfiguracja SIEM z odpowiednimi regułami korelacyjnymi.
  • Reakcja np. playbooki IR, gotowe procedury i działania zespołów SOC/CERT

Przykład zastosowania:

Jeśli możemy stać się celem grupy APT28 znanej z użycia Mimikatz do realizacji techniki Credential Dumping (T1003) do zdobycia poświadczeń (w ramach taktyki Credential Access) :

  • wdrażamy politykę haseł i szyfrowanie (prewencja),
  • monitorujemy zmiany w procesach lub rejestrach i tworzymy reguły SIEM np. EID 4688 + mimikatz pattern (detekcja),
  • przygotowujemy scenariusze działań (playbooki np. natychmiastowa izolacja zainfekowanego systemu od sieci, zbieranie logów, dumpów pamięci, śladów uruchomionych procesów.

Podsumowanie

Profilowanie przestępców, które zaczęło się od analizy Kuby Rozpruwacza i Mad Bombera, znalazło swoje współczesne cyfrowe odbicie w MITRE ATT&CK i modelowaniu zagrożeń z wykorzystaniem TTP stosowanych przez grupy APT. Dzięki temu możemy dziś:

  • zrozumieć, jak działają nasi cyfrowi przeciwnicy,
  • przewidywać sekwencje ataków – określić, kto może nas zaatakować i w jaki sposób,
  • wdrożyć precyzyjne mechanizmy obronne, odpowiadające na konkretne techniki.
  • optymalizować detekcję i redukować ilość fałszywych alarmów.

Wykorzystywanie wiedzy o TTP i frameworku MITRE ATT&CK pozwala przełożyć abstrakcyjne „cyberzagrożenia” na bardzo konkretne scenariusze ataków, które można realnie przygotować, wykrywać i neutralizować. Dzięki profilowaniu potencjalnych przeciwników i ich technik organizacja może świadomie inwestować w te zabezpieczenia, które faktycznie utrudnią życie atakującym, zamiast działać „na wyczucie”. Innymi słowy – znajomość TTP to praktyczny sposób, by przestać być przypadkową ofiarą i zacząć budować świadomą, odporną na ataki obronę.

Najnowsze publikacje

Skontaktuj się z nami

Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne? Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne?

Chcesz umówić się na konsultacje? Chcesz umówić się na konsultacje?

Masz dodatkowe pytania? Masz dodatkowe pytania?






    Więcej informacji o przetwarzaniu danych osobowych przeczytaj tutaj.

    Grupa Trecom

    „Trecom Spółka Akcyjna” Sp. k.

    ul. Czyżewska 10, 02-908 Warszawa

    info@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    Trecom Wrocław Sp. z o.o.

    ul. Wyścigowa 58, 53-012 Wrocław

    wroclaw@trecom.pl +48 71 715 14 70

    Sprawdź jak dojechać

    Trecom Łódź Sp. z o.o.

    ul. Urzędnicza 36, 91-312 Łódź

    lodz@trecom.pl +48 22 483 49 39

    Sprawdź jak dojechać

    Trecom Enterprise Solutions Sp. z o.o.

    ul. Czyżewska 10, 02-908 Warszawa

    biuro.enterprise@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    „Trecom Kraków Spółka Akcyjna” Sp. k.

    ul. Zakliki z Mydlnik 16, 30-198 Kraków

    krakow@trecom.pl +48 12 390 71 40

    Sprawdź jak dojechać

    Trecom Nord Sp. z o.o.

    ul. Olimpijska 2, 81-538 Gdynia

    gdansk@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    Trecom Poznań Sp. z o.o.

    ul. Krzemowa 1, Złotniki, 62-002 Suchy Las k. Poznania

    poznan@trecom.pl +48 61 639 61 55

    Sprawdź jak dojechać

    Intertrading Systems Technology Sp. z o.o.

    Al. Jerozolimskie 162A, 02-342 Warszawa

    ist@ist.pl +48 22 50 245 50

    Sprawdź jak dojechać