El marco MITRE ATT&CK es un excelente punto de partida para estudiar las últimas tácticas y técnicas de ciberseguridad. También es una lista de verificación útil al planificar y ejecutar protecciones de ciberseguridad.
En este artículo te guiaremos a través de:
MITRE ATT&CK es un acrónimo de MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK). El marco MITRE ATT&CK es una biblioteca de conocimientos públicamente disponible sobre tácticas y estrategias adversarias basadas en observaciones del mundo real.
Se puede acceder a ella desde cualquier parte del mundo. El propósito del marco Mitre Att&ck es proporcionarte el conocimiento de todos los ataques de seguridad que ocurrieron en el pasado y las tácticas y técnicas utilizadas en ellos, para que puedas evaluar si tu mecanismo de defensa de seguridad es lo suficientemente bueno para prevenirlos o qué nuevas acciones debes tomar para evitar posibles ataques.
Este marco tiene como objetivo fortalecer la identificación de adversarios después de un compromiso en las empresas, mostrando las actividades que un atacante podría haber realizado. Este marco aborda las siguientes preguntas y áreas.
MITRE es una organización sin fines de lucro que asesora al gobierno federal en asuntos de ingeniería y tecnología.
En 2013, el grupo creó el marco para ser utilizado en un proyecto de investigación de MITRE y lo llamó según la información recopilada (ATT&CK – Adversarial Tactics, Techniques, and Common Knowledge).
MITRE ATT&CK se hizo disponible gratuitamente al público en general en 2015. Sin embargo, ahora ayuda a los equipos de seguridad en una variedad de industrias.
La matriz MITRE ATT&CK es una representación gráfica de todas las tácticas y técnicas existentes de manera fácil de seguir. Principalmente, hay varias matrices diferentes, como se detalla a continuación:
Pre-ATT&CK
Esta matriz se centra en actividades que ocurren antes de un ataque y que están principalmente ocultas a la vista de la institución.
Ayuda a los equipos de seguridad a comprender cómo los atacantes llevan a cabo una investigación, eligen su punto de entrada y monitorean e identifican acciones del atacante fuera de la red de la empresa.
Windows
Técnicas utilizadas para hackear todas las versiones de Windows OS.
macOS
Técnicas utilizadas para hackear macOS.
Linux
Técnicas utilizadas para hackear todas las variantes de Linux, como Ubuntu.
Mobile ATT&CK
Este modelo de riesgo describe cómo los atacantes pueden penetrar en dispositivos móviles utilizando diversas tácticas y técnicas. Los «impactos basados en red» son métodos de ataque que pueden llevarse a cabo sin requerir acceso directo al dispositivo.
Enterprise ATT&CK
Este modelo explica principalmente las acciones llevadas a cabo por un atacante en el entorno corporativo.
Se centra principalmente en el comportamiento una vez que se ha alcanzado un compromiso. La matriz Enterprise ATT&CK combina las matrices de Windows, macOS y Linux.
Avanzando en cómo se utilizan las matrices ATT&CK, las técnicas individuales se muestran debajo de cada columna, con tácticas de ataque mostradas en la parte superior.
Un atacante no tiene que implementar los once métodos al comienzo de la matriz. En su lugar, el atacante empleará la menor cantidad de estrategias posibles para lograr su objetivo, lo cual es más eficiente y reduce el riesgo de ser descubierto.
Como se muestra en la figura, una secuencia de ataque en la matriz Enterprise ATT&CK tendría al menos un método por estrategia, y una serie completa de ataques se formaría avanzando de izquierda a derecha (acceso inicial a comando y control).
La primera ‘T’ en ATT&CK significa tácticas, que es la última forma de considerar los ciberataques. En lugar de analizar los resultados de un ataque, las tácticas pueden reconocer un ataque en curso.
Además, las tácticas pueden tomarse como el «por qué» de la técnica de ataque. Principalmente hay 14 ataques en este marco que se enumeran a continuación:
less
Las técnicas están representadas por la segunda «T» de ATT&CK. Cada enfoque de un ciberataque consta de una colección de técnicas utilizadas por los hackers y las entidades amenazantes.
Las técnicas reflejan el «cómo», es decir, cómo el atacante llevó a cabo una táctica. Actualmente, se pueden identificar 185 métodos y 367 sub-técnicas en el marco.
Cada técnica describe cómo actúan los actores de amenazas, incluidas las credenciales necesarias, las plataformas en las que la tecnología se utiliza con mayor frecuencia y cómo identificar órdenes o comportamientos relacionados con el enfoque.
ATT&CK termina con la letra «CK», que hace referencia a «conocimiento común». Estas son declaraciones detalladas de cómo un enemigo pretende lograr su objetivo.
El conocimiento común es esencialmente el registro de procedimientos. Tácticas (T), Técnicas (T) y Procedimientos (P) son términos estándar para las personas familiarizadas con la ciberseguridad. Sin embargo, «CK» es un acrónimo de «P».
En cuanto a la comparación, ambos modelos definen las acciones tomadas por un atacante para lograr su objetivo.
La principal diferencia entre la matriz ATT&CK y la cadena de muerte cibernética de Lockheed Martin es que la primera es una colección de técnicas organizadas por tácticas y no sugiere una secuencia precisa de operaciones.
Sin embargo, la cadena de muerte cibernética de Lockheed Martin tiene siete pasos, mientras que el Mitre ATT&CK tiene diez pasos, como se muestra a continuación.
Cadena de muerte cibernética de Lockheed Martin:
Mitre ATT&CK
Las técnicas están representadas por la segunda «T» de ATT&CK. Cada enfoque de un ciberataque consta de una colección de técnicas utilizadas por los hackers y las entidades amenazantes.
Las técnicas reflejan el «cómo», es decir, cómo el atacante llevó a cabo una táctica. Actualmente, se pueden identificar 185 métodos y 367 sub-técnicas en el marco.
Cada técnica describe cómo actúan los actores de amenazas, incluidas las credenciales necesarias, las plataformas en las que la tecnología se utiliza con mayor frecuencia y cómo identificar órdenes o comportamientos relacionados con el enfoque.
Nunca creas que solo porque puedes protegerte contra una técnica de una manera, no te verás afectado por ella de otra manera.
La buena noticia es que las permutaciones de datos del marco Mitre ATT&CK son bastante completas. La triste realidad es que es muy detallado.
Puede resultar intimidante para alguien en una empresa que recién está comenzando. Hay mucha información para manejar, y muchas organizaciones no han automatizado gran parte de ella para correlacionarla con los datos en su sistema y su arquitectura de seguridad.
Otro desafío es que no todos los comportamientos que se ajustan a una estrategia ATT&CK son maliciosos. Por ejemplo, la eliminación de archivos es una técnica mencionada en Evasión de Defensa que tiene mucho sentido.
Pero, ¿cómo podrías distinguir entre las eliminaciones de archivos típicas y el intento de un sospechoso de evitar la detección?
Del mismo modo, podemos ver que algunas técnicas de ATT&CK son más difíciles de identificar. Suponiendo que sepas dónde buscar, los ataques de fuerza bruta son bastante fáciles de ver.
Sin embargo, si estás buscándolo, la exfiltración utilizando un protocolo alternativo, como un túnel DNS, podría ser difícil de identificar.
RE ATT&CK puede ser utilizado de diversas maneras por un equipo de seguridad, que incluyen:
ATT&CK es uno de los recursos de tácticas de hackers más completos y autorizados disponibles. Las empresas de ciberseguridad están haciendo referencia cada vez más a las estrategias de ataque como ATT&CK, y están utilizando los modelos MITRE ATT&CK para crear defensas y software especializado. MITRE actualiza ATT&CK regularmente.
MITRE ha publicado recientemente un proceso de certificación de software. MITRE puede certificar a empresas de software en función de su capacidad para rastrear tácticas de ATT&CK.
MITRE y otros desarrolladores de terceros utilizan ATT&CK para ayudar a los equipos rojo y azul en sus esfuerzos de pruebas de penetración y defensa.
Repositorio de análisis cibernéticos de MITRE: es un proyecto distinto de ATT&CK que realiza seguimiento de estrategias específicas para detectarlas.
El marco MITRE ATT&CK es un excelente punto de partida para estudiar las últimas tácticas y técnicas de ataque en ciberseguridad. También es una lista de verificación útil al planificar y ejecutar protecciones de ciberseguridad.
Es algo que todas las empresas deben hacer para mejorar su presencia en la nube. Nunca se sabe cuándo tu empresa será la próxima en ser atacada por ciberdelincuentes. Es mejor prevenir que lamentar.