Conceptos de MITRE ATT&CK

Contenido del Bootcamp Dirigido por: | Última modificación: 5 de julio de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Conoces los principales conceptos de MITRE ATT&CK que es necesario aprender para utilizar esta plataforma? Para que puedas profundizar en esta plataforma y aprovecharla al máximo, a continuación te enseñaremos los principales conceptos de MITRE ATT&CK, que te servirán para usar esta base de datos como guía para la defensa de tus sistemas.

Antes de adentrarse en MITRE ATT&CK

La defensa de un sistema informático se divide en diferentes labores y funciones, que se relacionan directamente con las técnicas usadas por los atacantes para vulnerar sistemas informáticos. Por esa razón, el Blue Team utiliza con frecuencia una herramienta conocida como MITRE ATT&CK.

MITRE ATT&CK es una plataforma gratuita que sirve para organizar información detallada sobre las técnicas y estrategias más utilizadas por los atacantes. De hecho, contiene una página dedicada especialmente a las amenazas persistentes avanzadas, que son grupos criminales especializados en hacer ciberataques complejamente peligrosos.

En este post, veremos las definiciones de los términos más importantes, para aprender a interpretar y hacer uso de esta reconocida plataforma de ciberdefensa.

Conceptos de MITRE ATT&CK

Dado que esta plataforma se basa en el estudio de las tácticas y técnicas utilizadas por los ciberatacantes, los conceptos de MITRE ATT&CK que veremos a continuación se relacionan con las fases de un ciberataque y los métodos y herramientas que usan los hackers en cada una de ellas.

Reconocimiento

El reconocimiento es una etapa clave de los ciberataques y, por eso, forma parte de los conceptos de MITRE ATT&CK que veremos en este post.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

La fase de reconocimiento consiste en obtener la mayor cantidad de información acerca de un sistema o una aplicación web. MITRE ATT&CK cuenta con un listado de diez técnicas de reconocimiento y detalles acerca de cada una de ellas. Es importante detectar cuándo un tercero aplica estas técnicas, ya que significa que está buscando vulnerabilidades para atacar.

Desarrollo de recursos

MITRE ATT&CK contiene información detallada sobre siete técnicas conocidas para el desarrollo de recursos de explotación de vulnerabilidades. Es decir, estas técnicas consisten en la creación de softwares, que sirven para utilizar fallos informáticas como puertas de entrada para ejecutar tareas adentro de un sistema. Estos programas se llaman exploits y un buen sistema de seguridad podría detectarlos.

Acceso inicial

El acceso inicial se refiere a la explotación de vulnerabilidades del sistema como tal. Es decir, a la ejecución de los softwares que mencionamos anteriormente, denominados exploits. Para los atacantes, rstos programas significan una manera de ingresar al sistema y ejecutar tareas como desplegar malware o exfiltrar datos confidenciales.

Ejecución

La ejecución es uno de los conceptos de MITRE ATT&CK más importantes. En un ciberataque, se refiere a la etapa de postexplotación. Se llama ejecución porque se refiere a llevar a cabo tareas, por medio de código, en el sistema vulnerado. Es la etapa que viene después de utilizar exitosamente un exploit y es altamente peligrosa para los sistemas.

Persistencia

La persistencia se refiere a lograr que el ciberataque no termine cuando el sistema se apague. Es decir, que las tareas del atacante continúen cada vez que se inicie un ordenador o un servidor. MITRE ATT&CK contiene información detallada sobre diecinueve técnicas de persistencia, que le permiten a los investigadores detectar cuándo un atacante las está aplicando.

Escalada de privilegios

MITRE ATT&CK contiene información sobre trece técnicas de escalada de privilegios, que se refiere a conseguir los permisos de un usuario administrador (en Windows) o root (en GNU/Linux), con el fin de ejecutar cualquier programa o comando sin restricción alguna.

Evasión de defensa

Los ciberatacantes tienen técnicas para evadir los sistemas de seguridad que utiliza el Blue Team. Por eso, uno de los conceptos de MITRE ATT&CK tiene que ver con este tipo de estrategias usadas por los hackers. MITRE ATT&CK cuenta con datos acerca de cuarenta y dos técnicas de evasión de defensa. Es muy importante tenerlas en cuenta, ya que se suelen utilizar para que las tareas maliciosas pasen desapercibidas.

Credenciales de acceso

La obtención de credenciales de acceso comprende técnicas como la fuerza bruta o el robo de tokens de sesión. La plataforma de MITRE ATT&CK describe diecisiete tácticas diferentes para descubrir credenciales privadas y utilizarlas para acceder a cuentas de usuarios registrados en aplicaciones. Dentro de la información que provee la plataforma, se encuentran datos como los tipos de softwares y los diccionarios usados por los atacantes.

Si quieres aprender más sobre los conceptos de MITRE ATT&CK y cómo aplicarlos de manera práctica para defender un sistema, no puedes dejar pasar la oportunidad de continuar formándote con nuestro Bootcamp Ciberseguridad Full Stack. En solo 7 meses, podrás aprender la teoría y la práctica necesarias para convertirte en todo un profesional de la seguridad informática. ¡Pide más información e impulsa tu carrera!

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado