ESC

Escribe para buscar entre todos los artículos

Volver al archivo

Fortalezas para modelamiento del adversario: Navegando con FiGHT, ATLAS y ATT&CK

Exploración de los frameworks FiGHT, ATLAS y ATT&CK de MITRE para modelamiento de adversarios en 5G, Machine Learning y entornos empresariales.

Constantemente buscamos herramientas que no solo identifiquen vulnerabilidades, sino que también ofrezcan una comprensión profunda de las tácticas y técnicas adversarias. Aquí es donde FiGHT y ATLAS, impulsados por MITRE, demuestran ser invaluables. Estos frameworks, inspirados en el aclamado marco ATT&CK, nos proporcionan una cartografía detallada del paisaje de amenazas en sistemas 5G y de Machine Learning, respectivamente.

Ventajas de usar FiGHT y ATLAS

  1. Visión holística: Ofrecen una perspectiva completa de tácticas y técnicas adversarias, permitiendo a los equipos de seguridad anticipar y defenderse contra amenazas emergentes.
  2. Diversidad de fuentes: Estas herramientas clasifican las técnicas en base a su naturaleza —ya sea teórica, de prueba de concepto o basada en observaciones reales—, brindando un espectro amplio de insights.
  3. Bases sólidas para investigación: Sirven como un fundamento robusto para la investigación de seguridad, especialmente en campos tan críticos y en evolución como 5G y Machine Learning.
  4. Modelo familiar: Están modelados siguiendo el patrón del reconocido MITRE ATT&CK, facilitando su adopción y comprensión por parte de profesionales que ya estén familiarizados con ATT&CK.
  5. Colaboración abierta: MITRE invita a contribuciones, lo que significa que los marcos son constantemente enriquecidos por una comunidad global de expertos en ciberseguridad.
  6. Aplicación práctica: Estos frameworks no son meramente teóricos; se pueden operacionalizar para evaluaciones de amenazas, emulaciones adversarias, identificación de brechas y planificación de inversiones en ciberseguridad.

FiGHT (5G Hierarchy of Threats)

Es tu brújula para navegar por las amenazas en sistemas 5G.

  • Se basa en tácticas y técnicas de adversarios.
  • Clasifica las técnicas en teóricas, de prueba de concepto (PoC) y observadas.
  • Proporciona la base para la investigación de seguridad en 5G.
  • MITRE espera que mediante FiGHT, los stakeholders de 5G puedan asegurar un ecosistema resiliente.

Más información: https://fight.mitre.org/

MITRE ATLAS

Tu biblioteca de tácticas, técnicas y estudios de caso para sistemas de Machine Learning (ML).

  • Modelado según el marco MITRE ATT&CK.
  • Ayuda a los investigadores a descubrir amenazas en ML.
  • Desarrollado para aumentar la conciencia sobre vulnerabilidades en ML.

Más información: https://atlas.mitre.org/

MITRE ATT&CK Matrices

Una visión integral de las tácticas y técnicas que representan las amenazas:

  1. Enterprise Matrix: Representa tácticas y técnicas para las plataformas: Windows, macOS, Linux, PRE, Azure AD, Office 365, Google Workspace, SaaS, IaaS, Network, Containers. Más información
  2. Mobile Matrix: Cubre técnicas para el acceso a dispositivos y efectos basados en redes para plataformas: Android, iOS. Más información
  3. ICS Matrix: Representa la matriz MITRE ATT&CK para ICS. Más información
  4. Cloud Matrix: Cubre técnicas basadas en la nube para plataformas: Azure AD, Office 365, Google Workspace, SaaS, IaaS. Más información
  5. Containers Matrix: Cubre técnicas contra tecnologías de contenedores para la plataforma Containers. Más información

Conclusión

En la vanguardia de la defensa cibernética, FiGHT, ATLAS y el renombrado ATT&CK de MITRE se destacan como pilares esenciales. Estos frameworks, al mapear tácticas y técnicas adversarias en áreas tan vitales como 5G, Machine Learning y empresas en general, ofrecen una perspectiva integral del paisaje de amenazas al que nos enfrentamos. La adaptabilidad y profundidad de estos recursos no solo permiten una respuesta más informada y efectiva a las amenazas actuales, sino que también nos preparan para los desafíos del mañana. En resumen, para todo profesional en ciberseguridad, adoptar y operar con estos marcos no es solo una recomendación; es un imperativo para garantizar un ecosistema digital resiliente y seguro.

SV
Autor

Sebastián Vargas

CISO & Fundador de TTPSEC SpA. Más de 15 años en ciberseguridad, governance, riesgo y compliance. Escribiendo sobre seguridad de la información desde 2018.

¿Te sirve el contenido?

Recomendarme en LinkedIn
Volver al archivo