Integrando MITRE ATT&CK en la Gestión de Riesgos: Aprendizaje real con el Campus Internacional de Ciberseguridad
El aprendizaje teórico es importante, pero cuando hablamos de ciberseguridad, el verdadero valor
está en cómo aplicamos ese conocimiento en el mundo real. Hoy quiero hablaros del Trabajo de Fin de Máster (TFM) de Antonio Ramón Asu Akogo Maye, alumno
de la 11a edición del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad. Es un
proyecto que no sólo demuestra el dominio de las herramientas y técnicas modernas, sino también
su impacto práctico en la defensa de organizaciones.
Al final, la gestión de la ciberseguridad es una disciplina que exige formación y actualización constante, y este proyecto está centrado en aplicarlo a un entorno real de trabajo.
¿Qué es MITRE ATT&CK y por qué es clave?
MITRE ATT&CK es mucho más que una base de datos, es un marco que describe cómo operan los adversarios, qué tácticas emplean y cuáles son los procedimientos específicos que utilizan para comprometer sistemas, y es fundamental para evaluar la seguridad de las organizaciones. Nosotros en Ideas Locas creamos un proyecto incluso para emular las amenazas de una organización usando MITRE ATT&CK llamada ATTPwn.
MITRE ATT&CK incluye matrices diseñadas para diferentes entornos, como Enterprise,
Mobile e ICS, y está estructurado en:
Integración de MITRE ATT&CK en el Ciclo de Gestión de Riesgos
- Tácticas: Los objetivos que los adversarios buscan alcanzar durante un ataque.
- Técnicas y Subtécnicas: Las rutas específicas para lograr estos objetivos.
- Procedimientos: Casos reales documentados de cómo grupos conocidos han llevado a cabo sus ataques.
Figura 3: Matriz ATT &CK Enterprise.
Integración de MITRE ATT&CK en el Ciclo de Gestión de Riesgos
El proyecto de Antonio Ramón Asu Akogo Maye se centró en demostrar cómo integrar MITRE ATT&CK dentro del ciclo de
vida de gestión de riesgos en una organización. Te muestro algunos aspectos técnicos destacados
del trabajo:
1. Análisis de Tácticas, Técnicas y Procedimientos (TTPs): Mapeo detallado de las TTPs más comunes utilizadas por actores maliciosos, identificando los puntos débiles más frecuentes en organizaciones. Esta fase incluyó el análisis exhaustivo de las matrices ATT&CK y Engage para determinar cómo los adversarios suelen actuar en entornos empresariales.
2. Identificación de Vulnerabilidades: Utilizando la base de datos de mitigaciones proporcionada por MITRE ATT&CK, se evaluaron vulnerabilidades específicas en sistemas corporativos. Por supuesto, hubo que proponer medidas inmediatas para reducir la superficie de ataque y priorizar esfuerzos de mitigación según el nivel de riesgo asociado.
3. Diseño de Controles de Seguridad: En el TFM se exigía el desarrolló con un enfoque práctico para implementar controles basados en ATT&CK, integrándolos con herramientas como HIDS (Sistemas de Detección de Intrusos basados en Host) y SIEM (Gestión de Eventos e Información de Seguridad). Esto permitió diseñar sistemas de detección en tiempo real adaptados a las tácticas identificadas.
4. Uso del Marco MITRE Engage (anteriormente Shield): También había que valorar cómo las actividades de engaño pueden ser una herramienta poderosa para observar el comportamiento de los adversarios. Diseñó entornos de señuelo que no solo atraen a los atacantes, sino que también generan información clave para fortalecer la seguridad defensiva.
5. Propuesta de Integración en SGSI y Normativas: Por último, hubo que mostrar cómo las matrices de MITRE pueden complementar estándares como ISO27001 y el Esquema Nacional de Seguridad, proporcionando un enfoque más dinámico y adaptado a las amenazas emergentes.
Conclusiones del TFM
El proyecto no se limitó a ser un ejercicio teórico, y en este caso Antonio Ramón Asu Akogo Maye tuvo que entregar un manual detallado para la integración de MITRE ATT&CK en una estrategia de seguridad corporativa, con casos de uso que incluían simulaciones de ataques y recomendaciones prácticas para equipos de SOC y CERT.
Figura 4: Matrices y Sub-matrices ATT&CK
Su trabajo demostró que, al comprender cómo operan los adversarios, las organizaciones pueden anticiparse a sus movimientos y reforzar sus defensas.
¿Qué aporta un Máster en Ciberseguridad?
El éxito de Antonio Ramón Asu Akogo Maye no es casualidad, el Máster en Ciberseguridad del Campus Internacional de Ciberseguridad está diseñado para proporcionar una formación completa, impartida por profesionales de referencia como expertos de Telefónica Tech y certificado por la UCAM. Con un enfoque práctico desde el primer día, este programa permite a los alumnos enfrentarse a problemas reales del sector y desarrollar soluciones innovadoras.
Figura 5: Contactar con Antonio Ramón Asu Akogo Maye
Es mucho el tiempo que hay que invertir, y buscamos que los profesionales que cursen este Máster en Ciberseguridad del Campus Internacional de Ciberseguridad puedan trabajar en el mercado laboral lo antes posible.
La próxima edición, que comienza el 4 de marzo, es tu oportunidad para dar el salto. Ya sea que
trabajes en TI o seguridad informática este máster te proporciona las herramientas y el
conocimiento para convertirte en un profesional altamente demandado en el mundo de la
ciberseguridad.
Si quieres aprender cómo proteger a las organizaciones de los ciberataques más sofisticados y desarrollar proyectos que marquen la diferencia, este es tu momento. Únete a la 16a edición delMáster en Ciberseguridad y sé parte de una comunidad de expertos que están cambiando el futuro de la seguridad informática.
Si quieres aprender cómo proteger a las organizaciones de los ciberataques más sofisticados y desarrollar proyectos que marquen la diferencia, este es tu momento. Únete a la 16a edición delMáster en Ciberseguridad y sé parte de una comunidad de expertos que están cambiando el futuro de la seguridad informática.
¡Saludos Malignos!
Autor: Chema Alonso (Contactar con Chema Alonso)
No hay comentarios:
Publicar un comentario