Correlación y visualización de MITRE ATT&CK
La infraestructura de MITRE ATT&CK representa las tácticas de adversario que se utilizan en un ataque de seguridad. Documenta procedimientos, técnicas y tácticas comunes que se pueden utilizar en caso de amenazas persistentes avanzadas contra redes de empresa.
Las siguientes fases de un ataque están representadas en la infraestructura de MITRE ATT&CK:
| Táctica de MITRE ATT&CK | Descripción |
|---|---|
| Colección | Recopilar datos. |
| Mandato y control | Contactar con sistemas controlados. |
| Acceso de credenciales | Robar información de inicio de sesión y contraseña. |
| Evasión de defensa | Evitar la detección. |
| Descubrimiento | Descubra el entorno. |
| de las ventas | Ejecutar código malicioso. |
| Exfiltración | Robar datos. |
| Impacto | Intenta manipular, interrumpir o destruir sistemas y datos. |
| Acceso inicial | Obtener entrada al entorno. |
| Movimiento lateral | Moverse por el entorno. |
| Persistencia | Mantener el punto de acceso. |
| Escalamiento de privilegios | Obtener permisos de nivel superior. |
| Reconocimiento | Recopile información para utilizar en futuras operaciones maliciosas. Esta técnica se muestra en los informes de MITRE solo cuando la plataforma PRE está seleccionada en las preferencias de usuario. |
| Desarrollo de recursos | Establezca recursos para dar soporte a operaciones maliciosas. Esta técnica se muestra en los informes de MITRE solo cuando la plataforma PRE está seleccionada en las preferencias de usuario. |
Tácticas, técnicas y técnicas secundarias
Las tácticas representan el objetivo de una técnica o técnica secundaria de ATT&CK. Por ejemplo, un adversario podría querer obtener acceso a credenciales de la red.
Las técnicas representan cómo consigue su objetivo un adversario. Por ejemplo, un adversario podría volcar las credenciales para obtener acceso a las credenciales de la red.
Las subtécnicas proporcionan una descripción más específica del comportamiento que un adversario utiliza para lograr su objetivo. Por ejemplo, un adversario podría volcar credenciales accediendo a secretos de la Autoridad de Seguridad Local (LSA).