Mitre Att&ck ¿Qué Es - ¿Cómo Funciona - Guía Básica
Mitre Att&ck ¿Qué Es - ¿Cómo Funciona - Guía Básica
Mitre Att&ck ¿Qué Es - ¿Cómo Funciona - Guía Básica
En otras palabras, MITRE ATT&CK revela cuáles son los métodos y estrategias que
utilizan los hackers para atacar sistemas mediante una lista estructurada. ¿De qué
sirve esta información? Con estos datos, se puede crear un mecanismo de defensa
mucho más efectivo y actualizado para hacerles frente.
Búsqueda de amenazas
Al mapear las defensas con MITRE ATT&CK es posible generar una hoja de ruta con
las brechas defensivas que sean de gran ayuda para el buscador de amenazas. Ya
que permiten descubrir los lugares perfectos para encontrar posibles actividades
sospechosas sin cubrir de los atacantes.
Detecciones e investigaciones
La matriz MITRE ATT&CK ayuda a los equipos SOC, y al equipo de respuesta a
incidentes a referenciar y catalogar las técnicas y tácticas que se han descubierto.
Esto permite una mayor visión de las fortalezas y debilidades defensivas, ayudando a
descubrir configuraciones erróneas o problemas operativos.
Actores de referencia
Gracias a esta matriz, cada comportamiento o conducta específica puede ser definida
y asociada a un determinado grupo o actor.
Integraciones de herramientas
Las defensas de ciberseguridad suelen presentar graves problemas de integración.
Pero gracias a la matriz MITRE ATT&CK, cada uno de estos servicios dispares
pueden estandarizarse gracias a las tácticas y estrategias de este servicio.
Uso compartido
El uso de esta herramienta, asegura el uso de un lenguaje y una matriz común
cuando se debe compartir información sobre un ataque, actor o grupo.
Pruebas de penetración
A la hora de realizar una prueba de penetración en el equipo rojo o morado, se puede
utilizar la matriz MITRE ATT&CK para hablar con un lenguaje común entre los
defensores y destinatarios del informe.
Por un lado, se encuentran las matrices, que engloban a distintos momentos de las
fases de un ciberataque. Y por el otro, reúne a las distintas técnicas y tácticas
asociadas con el contenido de una matriz.
La matriz de MITRE ATT&CK es un cuadro de doble entrada.
Matriz enterprise: Reúne a las técnicas y tácticas aplicables a sistemas operativos de Windows, Linux y
MacOs.
Mobile: Engloba a las estrategias utilizadas en teléfonos móviles.
PRE-ATT&CK: Contiene técnicas y estrategias que utilizan los atacantes antes de ingresar a un sistema.
Vector de ataque.
Explotación.
Postexplotación.
Exfiltración de datos.
Payload.
1 | Vector de ataque
Cuando mencionamos el vector de ataque en la matriz de MITRE ATT&CK, nos
referimos al canal escogido por el atacante para llegar al sistema de la víctima.
También pueden utilizarse los virus troyanos. Estos simulan ser una aplicación
gratuita o pirateada. Pero hay algunos ciberatacantes que llegan un poco más allá, y
sobornan a un empleado. Incluso se infiltran en la compañía para robar información.
2 | Explotación
Cuando ya se cuenta con una puerta de entrada al sistema, es hora de hallar las
vulnerabilidades del mismo para explotarlas. Generalmente, provienen de fallos
informáticos.
Fallos criptográficos.
Fallos de programación.
Fallos de configuración.
Para esta etapa se utilizan exploits. Estos son software diseñados para infiltrarse en
sistemas informáticos, aprovechando sus debilidades.
3 | Postexplotación
En cuanto a las técnicas de postexplotación, la matriz MITRE ATT&CK reconoce los
siguientes procesos:
4 | Exfiltración de datos
La matriz MITRE ATT&CK también detecta cuando un malware procede a sustraer
información antes de ejecutar el payload.
5 | Payload
La última fase corresponde al payload. Se trata de las últimas tareas maliciosas de un
malware. Estas pueden ser encriptar archivos, espiar información o utilizar la
capacidad del equipo para generar ciberataques mediante botnet.
Conclusión
En este artículo hemos repasado las principales ventajas de la matriz MITRE
ATT&CK. También hemos revisado su funcionamiento, aplicaciones o desafíos. Se
trata de una herramienta ideal para mejorar la comunicación y la implementación de
planificaciones de defensa sólidas.