Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El marco MITRE ATT
El marco MITRE ATT
El marco MITRE ATT&CK (MITRE ATT&CK) Es una base de datos que contiene conocimientos de las
fases del ciclo de vida de ciberataques y es accesible al público para consultar las técnicas y
tácticas adversarias empleadas, con el fin de desarrollar metodologías de defensa, que permitan
estar preparados para ciertos tipos de ataques.
El marco MITRE ATT&CK divide sus tácticas y técnicas por matrices lo que le permite organizar y
definir las técnicas que corresponden a cada tipo de ataque, a continuación, las tres matrices en
las que se divide el marco.
Matriz Empresarial: Denominada Enterprise matriz esta matriz incluye todas las táctica y técnica
adversas empleadas para proteger las infraestructuras empresariales, mediante submatrices
empleadas en los sistemas operativos Windows MacOS y Linux. También incluye submatrices para
las diferentes plataformas de administración de red y tecnologías en la nube.
Matriz Móvil: Esta matriz incluye las técnicas que se utilizan en ataques a dispositivos o
plataformas móviles de acuerdo a los sistemas operativos móviles existentes en el mercado como
IOS y Android.
Matriz ICS: Se incluyen las técnicas y tácticas adversarias empleadas en la defensa de ataques a las
plantas de producción industrial en especial a las redes de datos, sensores y sistemas de control
industrial utilizados para automatizar los procesos de producción.
También se clasifica en tácticas adversas, con las que se busca identificar las etapas o fases de un
ciberataque.
Acceso Inicial: Implementar ingeniería social mediante phishing para extraer credenciales de
acceso.
Defensa Evasión: Evitar ser detectado durante la ejecución de malware y elevación de permisos.
Descubrimiento: Evaluar el nivel de acceso que se ha obtenido para así mismo saber que se puede
extraer y planificar el ataque.
Moviento Lateral: Desplazarse por los diferentes niveles penetrados con los usuarios y
contraseñas obtenidos.
Recopilación: Recopilar la información a la que se obtuvo acceso con el ataque, extraerla o
encriptarla.
Comando y Control: Crear comunicación entre los sistemas atacados y el atacante para controlar
la ejecución de malware.
Impacto: Es el paso final del ataque con el que se busca Encriptar o interrumpir y destruir el
sistema con sus datos
CVE-2024-20338 - Una vulnerabilidad en el módulo ISE Posture (System Scan) de Cisco Secure
Client para Linux podría permitir que un atacante local autenticado eleve los privilegios en un
dispositivo afectado. 2
CVE-2024-20320 - Una vulnerabilidad en la función de cliente SSH del software Cisco IOS XR para
los enrutadores Cisco de la serie 8000 y los enrutadores Cisco Network Convergence System (NCS)
de las series 540 y 5700 podría permitir que un atacante local autenticado eleve los privilegios en
un dispositivo afectado3
CVE-2023-20112 - Una vulnerabilidad en el software del punto de acceso (AP) de Cisco podría
permitir que un atacante adyacente no autenticado provoque una condición de denegación de
servicio (DoS) en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente
de ciertos parámetros dentro de los marcos 802.11. 5
Los ataques para estas vulnerabilidades anteriores podrían ejecutarse desde las tácticas o técnicas
descritas a continuación.
1
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20345
2
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20338
3
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-20320
4
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-21594
5
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20112
Accesos credenciales: Robo de usuarios y contraseñas mediante el uso de phishing.
Defensa Evasión: Evitar ser detectado durante la ejecución de malware y elevación de permisos.
Movimiento Lateral: Desplazarse por los diferentes niveles penetrados con los usuarios y
contraseñas obtenidos, tartar de infiltrase en la totalidad de la red de ser posible.
Impacto: Es el paso final del ataque con el que se busca Encriptar o interrumpir y destruir el
sistema con sus datos
https://ciberseguridad.com/herramientas/marco-mitre-att-ck/
https://www.ibm.com/topics/mitre-attack
https://attack.mitre.org/