ESC

Escribe para buscar entre todos los artículos

Volver al archivo

MITRE EMB3D: modelado de amenazas para dispositivos embebidos e IoT

EMB3D propone modelar amenazas desde las propiedades reales del dispositivo: hardware, firmware, protocolos. Del 'qué tengo' al 'qué me pueden hacer' en OT, ICS e IoT.

Del “qué tengo” al “qué me pueden hacer”

Cuando hablamos de IoT, OT, ICS o dispositivos industriales, el error más común es evaluar seguridad después del incidente.

MITRE EMB3D propone exactamente lo contrario: modelar amenazas desde las propiedades reales del dispositivo.


Cómo funciona EMB3D

Un enfoque estructurado y accionable en 3 pasos:

Paso 1: Identificar propiedades del dispositivo

Hardware, firmware, protocolos, servicios, interfaces físicas y lógicas.

No lo que “creemos” que tiene el equipo, sino lo que realmente incorpora:

  • Tipo de procesador y arquitectura
  • Sistema operativo o firmware
  • Protocolos de comunicación (Modbus, DNP3, OPC-UA, BLE, WiFi)
  • Interfaces físicas (USB, JTAG, serial)
  • Servicios expuestos (web, SNMP, Telnet, SSH)
  • Mecanismos de actualización

Paso 2: Mapear amenazas y evaluar riesgo

Cada propiedad se traduce en amenazas concretas (Threat IDs — TID).

Cada amenaza incluye:

  • Evidencia técnica de explotación
  • CVEs reales asociados
  • Debilidades asociadas (CWE)
  • Madurez de la amenaza: ¿es teórica o se ha visto en el mundo real?

Paso 3: Definir mitigaciones efectivas

Cada amenaza viene con mitigaciones clasificadas por nivel:

NivelDescripción
FundamentalControles básicos que toda implementación debería tener
IntermedioControles adicionales para entornos con riesgo medio
AvanzadoControles para infraestructura crítica o alto riesgo

Esto permite priorizar inversiones, justificar controles y reducir riesgo residual de forma realista.


Para quién es clave EMB3D

Fabricantes

Security by Design: modelar amenazas durante el desarrollo, no después del despliegue. EMB3D provee un roadmap técnico para construir dispositivos más seguros desde el diseño.

Dueños de activos y operadores

Decisiones de compra informadas: evaluar la superficie de ataque real de cada dispositivo antes de adquirirlo. Controles compensatorios para dispositivos legacy que no pueden actualizarse.

Investigadores y pentesters

Foco claro en superficies de ataque críticas. EMB3D provee un mapa estructurado de qué probar y por qué.


EMB3D v2.0

La versión 2.0 (abril 2025) incluye:

  • Representación STIX en JSON: ideal para integración con tooling de seguridad
  • Nuevas propiedades, amenazas y mitigaciones
  • Mayor profundidad técnica y referencias actualizadas
  • Integración con otros frameworks: complementa STRIDE, MITRE ATT&CK for ICS

Threat Modeling aplicado

EMB3D no es teoría.

Es Threat Modeling aplicado a la realidad de dispositivos embebidos, donde cada feature importa y cada omisión cuesta.

Si trabajas con infraestructura crítica, IoT o entornos OT, este modelo debería estar en tu stack de referencia.

¿Ya estás modelando amenazas antes de desplegar dispositivos… o después del incidente?

SV
Autor

Sebastián Vargas

CISO & Fundador de TTPSEC SpA. Más de 15 años en ciberseguridad, governance, riesgo y compliance. Escribiendo sobre seguridad de la información desde 2018.

¿Te sirve el contenido?

Recomendarme en LinkedIn
Volver al archivo