MITRE ATT&CK
9 artículos
Cómo se gesta un ataque a una planta eléctrica: 70 segundos que cambian todo
Análisis forense de un ataque multietapa a una subestación eléctrica simulada. Desde polling Modbus legítimo hasta corrupción de PLCs en menos de 70 segundos. Kill Chain completa.
Living Off The Land: el enemigo no trae malware, usa tu propio Windows
Los incidentes más complejos no comienzan con binarios sospechosos. Comienzan con PowerShell, WMIC, Certutil y otras herramientas legítimas firmadas por Microsoft. Mapeo completo con MITRE ATT&CK.
MCP: el USB-C de la Inteligencia Artificial
El Model Context Protocol es un protocolo abierto y estándar que permite a cualquier modelo de IA conectarse con herramientas externas a través de una interfaz universal. Así cambia la ciberseguridad.
MITRE ATT&CK y los logs: sin telemetría, la cobertura es ficticia
Organizaciones mapeándose a MITRE sin resolver lo básico: qué logs tienen, de dónde vienen y con qué calidad llegan al SOC. Sin logs, las técnicas no son detectables.
De contexto a confianza: el futuro de la detección según MITRE CTID
MITRE CTID investigó las técnicas ambiguas en ATT&CK y propone un modelo de confianza con 6 métricas para priorizar telemetría. Del recolectar todo al mínimo efectivo.
MITRE EMB3D: modelado de amenazas para dispositivos embebidos e IoT
EMB3D propone modelar amenazas desde las propiedades reales del dispositivo: hardware, firmware, protocolos. Del 'qué tengo' al 'qué me pueden hacer' en OT, ICS e IoT.
El problema del ruido en ciberseguridad: cuando todo es crítico, nada lo es
16.000 vulnerabilidades, 90% con CVSS alto, menos del 5% realmente explotadas. CVSS mide severidad técnica, no riesgo real. Es hora de priorizar con KEV, EPSS y contexto de negocio.
TTPSEC Generador de Reportes de Incidentes de Seguridad: Herramienta Open-Source
Herramienta gratuita y open-source para crear reportes de incidentes de seguridad en 6 pasos. Detección automática de IoC, clasificación por taxonomía, mapeo a MITRE ATT&CK, NIST-CSF, ISO 27002 y CIS Top 18.
Acceso No Autorizado a Almacenamiento: Controles SCF y Mitigaciones MITRE ATT&CK
Controles del Secure Control Framework (SCF) y mitigaciones MITRE ATT&CK para prevenir el acceso no autorizado a sistemas de almacenamiento. Clasificación de datos, menor privilegio, cifrado y monitoreo.