Blog de ciberseguridad ciberseguridadtips
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
Blog de ciberseguridad ciberseguridadtips
No Result
View All Result
Home Profesionales de ciberseguridad

Guía de introducción a MITRE ATT&CK ¿Qué es? ¿Cuáles son las fases de este framework?

Melanie Beucher by Melanie Beucher
abril 10, 2023
in Profesionales de ciberseguridad
0
En la imagen se ve el logo de MITRE ATT&CK
0
SHARES
619
VIEWS
Share on FacebookShare on Twitter

Es sabido que, con los años, las técnicas de ataques cibernéticos fueron evolucionando hasta hacerse muy difíciles de detectar. El gran desafío de las herramientas de ciberseguridad tradicionales era mantenerse a la altura del desafío. Justo ese es el motivo por el cual nos hemos encontrado con la matriz MITRE ATT&CK en múltiples herramientas de análisis de malware. Pero, ¿qué es? ¿Para qué sirve? ¿Cómo funciona? Eso lo descubriremos en este artículo. 

Antes, las técnicas de seguridad se basaban únicamente en los reportes de incidentes y clasificación de vulnerabilidades. Pero no pasó mucho tiempo hasta que esta se volviera insuficiente.

Se empezó a requerir herramientas de análisis y detección, como MITRE ATT&CK framework, que contasen con bases de datos con firmas actualizadas. De esta forma, sería posible monitorear el comportamiento de un sistema o dispositivo para dar con cualquier tipo de actividad maliciosa. Así, ante una amenaza, que evada las barreras de seguridad, el sistema podría activarse y aislar de inmediato al objeto sospechoso. 

Entonces, ¿es posible detectar amenazas de día cero a partir de reglas de comportamiento? ¿La matriz de MITRE ATT&CK puede encargarse de esto? 

Contenidos ocultar
1 ¿Qué es la matriz MITRE ATT&CK?
2 Principales usos de MITRE ATT&CK
2.1 Mapeos de controles defensivos
2.2 Búsqueda de amenazas
2.3 Detecciones e investigaciones
2.4 Actores de referencia
2.5 Integraciones de herramientas
2.6 Uso compartido
2.7 Pruebas de penetración
3 Funcionamiento de MITRE ATT&CK
3.1 ¿Cuáles son las matrices de MITRE ATT&CK?
3.2 Tácticas y técnicas de MITRE ATT&CK
4 Fases de un ciberataque según MITRE ATT&CK
4.1 1 | Vector de ataque
4.2 2 | Explotación
4.3 3 | Postexplotación
4.4 4 | Exfiltración de datos
4.5 5 | Payload
5 Principales desafíos al utilizar MITRE ATT&CK
6 Conclusión

¿Qué es la matriz MITRE ATT&CK?

MITRE ATT&CK es una matriz, o framework en inglés, de código abierto desarrollado por la compañía Mitre Corporation en 2013. En inglés, su nombre hace referencia a “tácticas, técnicas del adversario y conocimiento común”. Su función es detectar y describir la conducta de una amenaza desde la visión de intención de un atacante. 

En otras palabras, MITRE ATT&CK revela cuáles son los métodos y estrategias que utilizan los hackers para atacar sistemas mediante una lista estructurada. ¿De qué sirve esta información? Con estos datos, se puede crear un mecanismo de defensa mucho más efectivo y actualizado para hacerles frente. 

Principales usos de MITRE ATT&CK

Mapeos de controles defensivos

Los controles defensivos pueden tener un significado comprendido. En comparación con las tácticas y técnicas de esta matriz a la que se aplican. 

Búsqueda de amenazas

Al mapear las defensas con MITRE ATT&CK es posible generar una hoja de ruta con las brechas defensivas que sean de gran ayuda para el buscador de amenazas. Ya que permiten descubrir los lugares perfectos para encontrar posibles actividades sospechosas sin cubrir de los atacantes. 

Detecciones e investigaciones

La matriz MITRE ATT&CK ayuda a los equipos SOC, y al equipo de respuesta a incidentes a referenciar y catalogar las técnicas y tácticas que se han descubierto. Esto permite una mayor visión de las fortalezas y debilidades defensivas, ayudando a descubrir configuraciones erróneas o problemas operativos. 

Actores de referencia

Gracias a esta matriz, cada comportamiento o conducta específica puede ser definida y asociada a un determinado grupo o actor. 

Integraciones de herramientas

Las defensas de ciberseguridad suelen presentar graves problemas de integración. Pero gracias a la matriz MITRE ATT&CK, cada uno de estos servicios dispares pueden estandarizarse gracias a las tácticas y estrategias de este servicio. 

Uso compartido

El uso de esta herramienta, asegura el uso de un lenguaje y una matriz común cuando se debe compartir información sobre un ataque, actor o grupo. 

Pruebas de penetración

A la hora de realizar una prueba de penetración en el equipo rojo o morado, se puede utilizar la matriz MITRE ATT&CK  para hablar con un lenguaje común entre los defensores y destinatarios del informe. 

Funcionamiento de MITRE ATT&CK

Para comprender mejor a MITRE ATT&CK es preciso aclarar que su funcionamiento se encuentra dividido en distintas categorías.

Por un lado, se encuentran las matrices, que engloban a distintos momentos de las fases de un ciberataque. Y por el otro, reúne a las distintas técnicas y tácticas asociadas con el contenido de una matriz.

En la imagen se ve la matriz de MITRE ATT&CK
La matriz de MITRE ATT&CK es un cuadro de doble entrada.

¿Cuáles son las matrices de MITRE ATT&CK?

Este framework está dividido en tres matrices básicas:

  • Matriz enterprise: Reúne a las técnicas y tácticas aplicables a sistemas operativos de Windows, Linux y MacOs.
  • Mobile: Engloba a las estrategias utilizadas en teléfonos móviles. 
  • PRE-ATT&CK: Contiene técnicas y estrategias que utilizan los atacantes antes de ingresar a un sistema. 

Tácticas y técnicas de MITRE ATT&CK

Ahora que ya hemos desglosado las posibles matrices con las que nos toparemos en la herramienta de MITRE ATT&CK, es hora de entender cómo funcionan. 

Las matrices están expresadas en cuadros de doble entrada. En la parte superior, se listan las tácticas en los títulosde columnas. Corresponden, de cierto modo, a categorías generales de técnicas. 

¿Cómo distinguir a una técnica o táctica? Para poder identificarlas debemos preguntarnos qué es lo que intentan lograr los atacantes. Cualquier respuesta a esta pregunta nos indicará que estamos trabajando con una táctica. 

En cambio, si nos preguntamos cómo piensa lograr un atacante su cometido, estamos hablando de una técnica. Que no son más que los pasos u objetivos.  

Fases de un ciberataque según MITRE ATT&CK

Si queremos conocer en profundidad la matriz MITRE ATT&CK, debemos hacer una pausa para entender cómo consideran estos que se desarrollan las fases de un ciberataque.

Este framework divide las fases de un ataque en:

  1. Vector de ataque. 
  2. Explotación. 
  3. Postexplotación. 
  4. Exfiltración de datos. 
  5. Payload.  

1 | Vector de ataque

Cuando mencionamos el vector de ataque en la matriz de MITRE ATT&CK, nos referimos al canal escogido por el atacante para llegar al sistema de la víctima. 

Generalmente, el más común, es el correo electrónico. Mediante el cual se envían enlaces o ficheros maliciosos que los usuarios ejecutarán descuidadamente. 

También pueden utilizarse los virus troyanos. Estos simulan ser una aplicación gratuita o pirateada. Pero hay algunos ciberatacantes que llegan un poco más allá, y sobornan a un empleado. Incluso se infiltran en la compañía para robar información. 

2 | Explotación

Cuando ya se cuenta con una puerta de entrada al sistema, es hora de hallar las vulnerabilidades del mismo para explotarlas. Generalmente, provienen de fallos informáticos. 

Algunos ejemplos son:

  • Fallos criptográficos. 
  • Fallos de programación. 
  • Fallos de configuración. 

Para esta etapa se utilizan exploits. Estos son software diseñados para infiltrarse en sistemas informáticos, aprovechando sus debilidades. 

3 | Postexplotación

En cuanto a las técnicas de postexplotación, la matriz MITRE ATT&CK reconoce los siguientes procesos:

  • Movimiento lateral o propagación mediante la red. 
  • Escalada de privilegios para la ejecución de un código. 
  • Conexión con servidores maliciosos. 
  • Descarga de ficheros sospechosos. 
  • Encriptación de ficheros. 

4 | Exfiltración de datos

La matriz MITRE ATT&CK también detecta cuando un malware procede a sustraer información antes de ejecutar el payload. 

5 | Payload

La última fase corresponde al payload. Se trata de las últimas tareas maliciosas de un malware. Estas pueden ser encriptar archivos, espiar información o utilizar la capacidad del equipo para generar ciberataques mediante botnet. 

En la imagen se ve a una persona implementando la matriz MITRE ATT&CK
MITRE ATT&CK es una herramienta clave para asegurar la defensa de un sistema.

Principales desafíos al utilizar MITRE ATT&CK

  • No todas las técnicas son maliciosas
  • Algunas técnicas no son fáciles de detectar
  • Ciertas técnicas tienen varios modos de ejecución
  • Algunas técnicas se incluyen dentro de diversas tácticas

Conclusión

En este artículo hemos repasado las principales ventajas de la matriz MITRE ATT&CK. También hemos revisado su funcionamiento, aplicaciones o desafíos. Se trata de una herramienta ideal para mejorar la comunicación y la implementación de planificaciones de defensa sólidas. 

Anterior

Comportamiento biométrico y su uso para prevenir fraudes

Siguiente

Empresas de ciberseguridad en Perú: 10 firmas que destacan en el sector

Related Posts

En la imagen se ve la palabra cursos de ciberseguridad en republica dominicana en un entorno cibernetico
Educación en ciberseguridad

Encuentra tu curso de ciberseguridad en República Dominicana ideal: El listado de los 9 mejores para el 2024

noviembre 25, 2024
1k
un curso de hacking ético plantea hacer la ingenieria inversa de lo que son los hackers en si
Educación en ciberseguridad

Curso de hacking ético: Los 10 mejores y sus características

noviembre 2, 2024
1.1k
fp ciberseguridad
Educación en ciberseguridad

Las mejores 7 FP en Ciberseguridad ¡Descúbrelas aquí!

noviembre 2, 2024
856
15 mejores máster de ciberseguridad en España | 2023-2024
Educación en ciberseguridad

15 mejores máster de ciberseguridad en España | 2023-2024

noviembre 2, 2024
4.1k
Ilustrativa sobre alumno en un curso de redes y seguridad informática
Educación en ciberseguridad

Curso de Redes y Seguridad Informática: el TOP 12

noviembre 2, 2024
313
Siguiente
Vemos una persona trabajando en ciberseguridad y una bandera peruana, en referencia a las empresas de ciberseguridad en Perú.

Empresas de ciberseguridad en Perú: 10 firmas que destacan en el sector

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Bolivia Certificaciones Chile Colombia Conferencia Congreso Costa Rica Curso Cursos Ecuador El Salvador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura Linux México Panamá Perú República Dominicana Reseña Tutoriales VPN
  • Contacto
  • Home
  • Política de Privacidad de CiberseguridadTips
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software

Quiero comparar con otra formación.

El 70% de los usuarios compara al menos con otro centro de formación.

Acepto la Política de Privacidad