When more and more devices are getting connected to each other and to the internet, the security of such devices becomes increasingly important. For large organizations with hundreds or even thousands of connected devices, it can be hard to determine the weak spots of the network in terms of security. A way of finding these weak spots is by using threat modelling. One language which can be used for this is the Meta Attack Language(MAL). The purpose of this report is to study which types of cyber attacks can be expressed with MAL. To do so eleven different attack techniques from the cyber attack database MITRE ATT&CK matrix are implemented in MAL. The report shows that many different attacks can be implemented in MAL. Since all of the randomly selected attacks were possible to implement in MAL this suggests that it is possible to implement all of the attacks from the MITRE ATT&CK matrix in MAL.
När fler och fler enheter kopplas ihop med varandra och med internet blir säkerheten för dessa enheter allt viktigare. Stora organisationer, som kan ha hundratals eller tusentals uppkopplade enheter, kan ha svårt att hitta svagheter i deras säkerhet. Dessa svagheter kan hittas med hjälp av hotmodellering. Meta Attack Language(MAL) kan användas för detta. Syftet med denna rapport är att studera vilka sorts cyberattacker som kan implementeras i MAL. För att göra detta har elva attacktekniker från cyberattacksdatabasen MITRE ATT&CK matrix implementerats i MAL. Rapporten visar att flera olika sorters cyberattacker kan implementeras i MAL. Eftersom slumpmässigt valda attackteknikerna gick att implementera i MAL, är det troligt att alla attackteknikerna i MITRE ATT&CK matrix kan implementeras i MAL.