2024 Evaluaciones de MITRE ATT&CK:?Trend Vision One torna incapaz de ocultar a los atacantes
MITRE ATT&CK es la sigla en ingl¨¦s de Adversarial Tactics, Techniques, and Common Knowledge, es una base de conocimiento p¨²blico de t¨¢cticas y t¨¦cnicas adversarias que se pueden utilizar como base para el desarrollo de metodolog¨ªas y modelos espec¨ªficos de ciberamenazas.?
Esta base de conocimientos se ha desarrollado bas¨¢ndose en los tres conceptos siguientes:?
MITRE ATT&CK ayuda al sector a definir y estandarizar c¨®mo describir el enfoque de un atacante. Recopila y categoriza t¨¢cticas, t¨¦cnicas y procedimientos de ataque comunes (TTP) y, a continuaci¨®n, organiza esta informaci¨®n en un marco.?
El tercer concepto, que requiere un nivel de abstracci¨®n adecuado para unir el m¨¦todo de ataque con las contramedidas que se pueden implementar en el lado de la defensa, es especialmente importante cuando comprende la estructura de ATT&CK. La informaci¨®n se organiza como informaci¨®n con un alto grado de abstracci¨®n, no como informaci¨®n individual/espec¨ªfica como direcciones IP, URL e informaci¨®n de firmas de malware.?
La base del concepto de factores es analizar ataques basados en la denominada t¨¢ctica, t¨¦cnica y procedimiento (TTP). Principalmente, se adquieren y organizan conocimientos sobre t¨¦cnicas.?
Este marco se puede utilizar para ayudar a explicar de qu¨¦ manera se comporta el adversario, qu¨¦ est¨¢n intentando realizar y c¨®mo est¨¢n intentando realizarlo.?
Tener un lenguaje y un marco comunes es importante en la capacidad de comunicar, comprender y responder a las amenazas de la forma m¨¢s eficiente y efectiva posible.?
MITRE ATT&CK se ha convertido en una base de conocimientos cr¨ªtica para los ciberdefensores, mejorando en ¨²ltima instancia la eficiencia de la seguridad y el tiempo de respuesta. La evaluaci¨®n anual de MITRE compara la innovaci¨®n en todo el sector para ofrecer las soluciones necesarias para detectar y responder al panorama de amenazas en evoluci¨®n.
Recurso de
?
Este tipo de marco es extremadamente ¨²til para los profesionales de la seguridad de la informaci¨®n, ya que les ayuda a mantenerse al d¨ªa sobre las nuevas t¨¦cnicas de ataque y a evitar que se produzcan ataques en primer lugar.?
Las organizaciones utilizan ATT&CK para estandarizar conversaciones comunitarias, pruebas de defensa y evaluaciones de productos/servicios.
MITRE ATT&CK Evaluation ofrece transparencia a los clientes y escenarios de ataque en el mundo real. Esto garantiza que los clientes puedan evaluar activamente los productos de seguridad para protegerse de los ¨²ltimos avances de los atacantes en funci¨®n de sus ¨¢reas de mayor necesidad. La evaluaci¨®n utiliza emulaci¨®n adversaria para garantizar que los clientes puedan abordar las amenazas actuales. Uso de t¨¦cnicas, herramientas, m¨¦todos y objetivos inspirados en los de un atacante.??
Las simulaciones se ejecutan en un entorno de laboratorio controlado para garantizar pruebas justas y precisas. A continuaci¨®n, se utilizan t¨¦cnicas de atacantes en el l¨®gico paso a paso para explorar la amplitud de la cobertura de ATT&CK.??
Las evaluaciones no son un an¨¢lisis competitivo. No hay puntuaciones, clasificaciones ni valoraciones. En su lugar, muestran c¨®mo cada proveedor aborda la detecci¨®n de amenazas en el contexto de la base de conocimientos de ATT&CK?
La evaluaci¨®n ofrece a los compradores y clientes de soluciones de ciberseguridad una opci¨®n imparcial para evaluar productos de seguridad con el fin de protegerse frente a los ¨²ltimos avances de los atacantes en funci¨®n de sus ¨¢reas de mayor necesidad.?
Por ejemplo, en 2022, la evaluaci¨®n emulaba flujos operativos de la t¨¦cnica Wizard Spider and Sandworm para simular ataques similares al comportamiento utilizado en la naturaleza por estos grupos. Despu¨¦s de ejecutar la simulaci¨®n, los resultados se procesaron y publicaron p¨²blicamente, incluida la metodolog¨ªa
El marco MITRE ATT&CK est¨¢ estructurado en m¨²ltiples matrices, cada una adaptada a entornos espec¨ªficos donde operan las ciberamenazas. Estas matrices clasifican las t¨¢cticas, t¨¦cnicas y procedimientos (TTP) utilizados por los atacantes, ayudando a los equipos de seguridad a mejorar sus estrategias de defensa.
La matriz m¨¢s completa, que cubre amenazas en entornos de nube, Windows, macOS y Linux. Incluye t¨¦cnicas como la escalaci¨®n de privilegios, el movimiento lateral y la exfiltraci¨®n de datos.
Centrado en amenazas dirigidas a dispositivos iOS y Android. Esta matriz detalla t¨¦cnicas de ataque como robo de credenciales, explotaci¨®n de red y persistencia de malware m¨®vil.
Aborda ciberamenazas espec¨ªficas para entornos industriales, como sistemas SCADA. Destaca las t¨¦cnicas utilizadas para interrumpir la infraestructura cr¨ªtica, incluida la ejecuci¨®n de comandos no autorizados y la manipulaci¨®n del firmware.
Los aspectos b¨¢sicos de ATT&CK son una serie de t¨¦cnicas que representan acciones para que un atacante logre un objetivo. Los objetivos se clasifican como t¨¢cticas.?
La t¨¢ctica representa el "porqu¨¦" de la t¨¦cnica. Es el motivo por el que un atacante ejecuta una acci¨®n. Una t¨¦cnica es el "medio" de que un atacante logre un objetivo ejecutando una acci¨®n. Tambi¨¦n representa "Qu¨¦" adquiere el atacante.?
Al tomar el dominio de Enterprise como una analog¨ªa, la t¨¢ctica es la siguiente:?
El marco de MITRE ATT&CK clasifica las t¨¦cnicas del adversario utilizadas en los ciberataques. Las t¨¦cnicas clave incluyen:?
Comprender estas t¨¦cnicas ayuda a las organizaciones a fortalecer las defensas de seguridad.?
Las t¨¢cticas son la descripci¨®n de lo que los atacantes intentan lograr.?
Las t¨¢cticas son similares a un cap¨ªtulo de un libro. Un CISO puede describir una historia que quiere contar con las t¨¢cticas de alto nivel utilizadas en un ataque y luego hacer referencia a las t¨¦cnicas para contar la historia de c¨®mo lograron el ataque, lo que proporciona m¨¢s detalles
El objetivo del atacante era obtener acceso inicial a la red. Mediante el uso de un compromiso de drive-by con un enlace de spear-phishing y una relaci¨®n de confianza, el atacante obtuvo acceso inicial utilizando esta t¨¦cnica.??
Nota: El marco enumera todas las formas conocidas en las que un atacante puede obtener acceso inicial.?
La soluci¨®n mapea los productos que tiene el marco de ATT&CK, mostrando t¨¢cticas y t¨¦cnicas sobre detecciones que demuestran c¨®mo podemos ayudarle a abordar los desaf¨ªos de detecci¨®n y respuesta a amenazas
Los controles preventivos son una parte importante de una estrategia de mitigaci¨®n de amenazas que a?ade resiliencia cuando est¨¢n bajo ataque. Los controles preventivos se probaron en la ¨²ltima ronda con la capacidad de desviar el riesgo de forma temprana permitiendo a las organizaciones pasar m¨¢s tiempo en problemas de seguridad m¨¢s dif¨ªciles
MITRE ATT&CK est¨¢ dise?ado para proporcionar un nivel m¨¢s profundo de granularidad en la descripci¨®n de lo que puede ocurrir durante un ataque que est¨¢ a la vanguardia de la Cadena de ciberdestrucci¨®n?
Hay siete pasos en la cadena de ciberdestrucci¨®n:?
MITRE ATT&CK le permite organizar tecnolog¨ªas desde el punto de vista del atacante y hacer referencia a contramedidas en el lado de la defensa. Por lo tanto, se describen los siguientes casos de uso.
La emulaci¨®n de un atacante. Desde los grupos de la base de datos, extraiga t¨¦cnicas y escenarios de ataque utilizados por un atacante espec¨ªfico, detecte una serie de ataques y verifique si hay medidas defensivas contra esos ataques.
Cree escenarios de ataque para ejercicios cibern¨¦ticos. El equipo rojo desempe?a el papel del atacante, el equipo azul desempe?a el papel de defensa y el equipo blanco desempe?a el papel de control y juicio.
En lugar de IoC e informaci¨®n sobre amenazas conocidas, utilice la base de conocimientos de ATT&CK y analice t¨¦cnicas y patrones de acci¨®n desconocidos para desarrollar nuevas contramedidas.?
Identifique lo que es deficiente en las contramedidas existentes de una organizaci¨®n. Determine las prioridades de inversi¨®n.
Determinar la eficacia de la detecci¨®n, el an¨¢lisis y la respuesta por SOC.?
El analista puede comprender profundamente las acciones de un grupo de atacantes e informar de ellas. Es posible identificar claramente qu¨¦ tipo de herramientas ha utilizado un grupo espec¨ªfico, qu¨¦ tipo de tecnolog¨ªa y qu¨¦ procedimiento ha utilizado el grupo al iniciar ataques, recuperando datos de la base de datos.?
Aunque es un campo profesional, el sitio web de MITRE ATT&CK tambi¨¦n proporciona una aplicaci¨®n llamada ATT&CK Navigator, que le permite crear una matriz de acuerdo con los fines descritos anteriormente.
En 2024, MITRE Engenuity mejor¨® el juego simulando las t¨¦cnicas de ataque modernas m¨¢s reales hasta la fecha. Decir que live casino online aplast¨® la tarea es una subestimaci¨®n.?
El incre¨ªble rendimiento de 2024 en las evaluaciones de MITRE Engenuity ATT&CK es nuestro quinto a?o consecutivo e incluye algunas de las puntuaciones m¨¢s altas jam¨¢s registradas para cualquier proveedor.?
?Con m¨¢s de 161 000 millones de amenazas bloqueadas en 2023, un aumento del 10 % con respecto a 2022, una mayor visibilidad del riesgo es crucial para detener proactivamente incluso los ataques m¨¢s avanzados.?
Las evaluaciones de este a?o se centraron en las t¨¢cticas, t¨¦cnicas y procedimientos (TTP) de DPRK, CL0P y LockBit, tres de las amenazas de ransomware m¨¢s sofisticadas y peligrosas que existen.