Modelado de amenazas con MITRE ATT&CK


Nivel: * Intermedio
Tipo de Propuesta: * Conferencia
Orientacion: * Administracion y Seguridad
Duracion: * 01 Hrs
Status: * Aceptada

Resumen: Este framework muestra el ciclo de vida de un ciberataque, es decir, las fases que un adversario realiza durante un ciberataque, especificadas en siete pasos: 1. Reconocimiento (Reconnaissance): Selección del objetivo, obtención de la mayor información que sea posible, intentando identificar las vulnerabilidades. 2. Armamento (Weaponization): Basado en la información adquirida durante la etapa de reconocimiento, el adversario elige las herramientas más apropiadas para realizar el ataque (ej. un malware). 3. Entrega (Delivery): El adversario lanza el “arma” contra el objetivo, por ejemplo, mediante un correo adjunto, un sitio web o un disco USB. 4. Explotación (Exploitation): explota la vulnerabilidad al ejecutar el código en el sistema de la víctima. 5. Instalación (Instalación): también es conocida como la fase de Ejecución. Instala una “Puerta trasera” (backdoor) para ser usada por el adversario. 6. Comando y Control (Command and Control, C&C): establece un canal de comando que hace que el adversario pueda manipular remotamente el sistema de la víctima. 7. Acciones sobre Objetivos (Actions on Objective): lleva a cabo la acción para lograr sus objetivos, la más común es Exfiltración, pero también puede ser destrucción o encriptación de datos.
Prerequisitos del Asistente: conocimientos Basicos


[ Volver ]




YaCOMAS   PHP   MySQL   GNU
Copyright (c) 2k24, C.I.I.T.I.C
Powered by Yacomas - Report a bug