Saltar al contenido principal
Descripción General
La sección de Patrones de Ataque proporciona acceso a una biblioteca completa de patrones MITRE ATT&CK, permitiéndole comprender, rastrear y defenderse contra varias técnicas de ciberataque. Esta base de conocimiento ayuda a identificar, categorizar y responder a amenazas de seguridad de manera efectiva.
Comprensión de Patrones de Ataque
Categorías de Patrones
Acceso Inicial
Ejecución
Persistencia
Escalada de Privilegios
Evasión de Defensas
Acceso a Credenciales
Descubrimiento
Movimiento Lateral
Recolección
Comando y Control
Exfiltración
Impacto
Cada entrada de patrón de ataque incluye:
ID de Técnica (ej., T1234)
Nombre de Técnica
Categoría de Táctica
Descripción
Sub-técnicas
Métodos de Detección
Estrategias de Mitigación
Uso de Patrones de Ataque
Análisis de Amenazas
Identificar técnicas de ataque
Mapear comportamientos de actores de amenazas
Analizar cadenas de ataque
Evaluar niveles de riesgo
Respuesta a Incidentes
Clasificar incidentes
Guiar la investigación
Determinar el alcance
Planificar la remediación
Búsqueda de Amenazas
Crear hipótesis de búsqueda
Definir patrones de búsqueda
Identificar indicadores
Rastrear progresión
Características de Integración
Gestión de Casos
Vincular patrones a casos
Documentar técnicas observadas
Rastrear progresión de ataques
Mapear línea de tiempo de incidentes
Inteligencia de Amenazas
Correlacionar con amenazas conocidas
Mapear comportamientos de actores
Identificar patrones emergentes
Compartir inteligencia
Generar resúmenes de ataques
Crear análisis de patrones
Rastrear frecuencia de patrones
Medir efectividad
Mejores Prácticas
Análisis de Patrones
Revisar detalles de patrones
Comprender prerrequisitos
Identificar dependencias
Mapear técnicas relacionadas
Implementación
Documentar patrones observados
Vincular a incidentes
Rastrear efectividad
Actualizar procedimientos
Mantenimiento
Mantener patrones actualizados
Revisar clasificaciones
Actualizar documentación
Monitorear tendencias
Capacitación del Equipo
Compartir conocimiento de patrones
Practicar identificación
Revisar casos de estudio
Actualizar procedimientos
Marco MITRE ATT&CK
Descripción General del Marco
Matriz Empresarial
Matriz Móvil
Matriz ICS
Matriz de Nube
Categorías de Tácticas
Por qué los atacantes las utilizan
Implementaciones comunes
Estrategias de detección
Enfoques de mitigación
Técnicas y Sub-técnicas
Descripciones detalladas
Ejemplos de implementación
Métodos de detección
Estrategias de mitigación
Documentación Relacionada