MITRE EMB3D: modelado de amenazas para dispositivos embebidos e IoT
EMB3D propone modelar amenazas desde las propiedades reales del dispositivo: hardware, firmware, protocolos. Del 'qué tengo' al 'qué me pueden hacer' en OT, ICS e IoT.
Del “qué tengo” al “qué me pueden hacer”
Cuando hablamos de IoT, OT, ICS o dispositivos industriales, el error más común es evaluar seguridad después del incidente.
MITRE EMB3D propone exactamente lo contrario: modelar amenazas desde las propiedades reales del dispositivo.
Cómo funciona EMB3D
Un enfoque estructurado y accionable en 3 pasos:
Paso 1: Identificar propiedades del dispositivo
Hardware, firmware, protocolos, servicios, interfaces físicas y lógicas.
No lo que “creemos” que tiene el equipo, sino lo que realmente incorpora:
- Tipo de procesador y arquitectura
- Sistema operativo o firmware
- Protocolos de comunicación (Modbus, DNP3, OPC-UA, BLE, WiFi)
- Interfaces físicas (USB, JTAG, serial)
- Servicios expuestos (web, SNMP, Telnet, SSH)
- Mecanismos de actualización
Paso 2: Mapear amenazas y evaluar riesgo
Cada propiedad se traduce en amenazas concretas (Threat IDs — TID).
Cada amenaza incluye:
- Evidencia técnica de explotación
- CVEs reales asociados
- Debilidades asociadas (CWE)
- Madurez de la amenaza: ¿es teórica o se ha visto en el mundo real?
Paso 3: Definir mitigaciones efectivas
Cada amenaza viene con mitigaciones clasificadas por nivel:
| Nivel | Descripción |
|---|---|
| Fundamental | Controles básicos que toda implementación debería tener |
| Intermedio | Controles adicionales para entornos con riesgo medio |
| Avanzado | Controles para infraestructura crítica o alto riesgo |
Esto permite priorizar inversiones, justificar controles y reducir riesgo residual de forma realista.
Para quién es clave EMB3D
Fabricantes
Security by Design: modelar amenazas durante el desarrollo, no después del despliegue. EMB3D provee un roadmap técnico para construir dispositivos más seguros desde el diseño.
Dueños de activos y operadores
Decisiones de compra informadas: evaluar la superficie de ataque real de cada dispositivo antes de adquirirlo. Controles compensatorios para dispositivos legacy que no pueden actualizarse.
Investigadores y pentesters
Foco claro en superficies de ataque críticas. EMB3D provee un mapa estructurado de qué probar y por qué.
EMB3D v2.0
La versión 2.0 (abril 2025) incluye:
- Representación STIX en JSON: ideal para integración con tooling de seguridad
- Nuevas propiedades, amenazas y mitigaciones
- Mayor profundidad técnica y referencias actualizadas
- Integración con otros frameworks: complementa STRIDE, MITRE ATT&CK for ICS
Threat Modeling aplicado
EMB3D no es teoría.
Es Threat Modeling aplicado a la realidad de dispositivos embebidos, donde cada feature importa y cada omisión cuesta.
Si trabajas con infraestructura crítica, IoT o entornos OT, este modelo debería estar en tu stack de referencia.
¿Ya estás modelando amenazas antes de desplegar dispositivos… o después del incidente?