Carmen Gavara Y tú, ¿te mueves? Hoy en día los dispositivos móviles se han implantado con fuerza en nuestra vida cotidiana, cada vez son más las tareas diarias que realizamos con ayuda de estos y...
Blanca Montoya Gago Nuevas pymes digitales gracias a los Fondos Europeos Las pymes, pequeñas y medianas empresas, suponen el 95% del tejido empresarial en España. Estas, junto con los autónomos, han sido de los ámbitos que más han sufrido los...
Mercedes Núñez Mentes brillantes y corazones feroces que mejoran el mundo “El conocimiento no hace la vida más larga pero sí más ancha” era la frase que Anxo Pérez, el presentador de “Mentes brillantes», evento sobre el que ya escribió...
Andrés Macario Marca del empleador, la mejor inversión para la sostenibilidad de tu negocio La atracción de talento es una de las principales bazas de la competitividad. El talento es el que realmente va a diferenciar una empresa del resto. La empresa que...
ElevenPaths ElevenPaths en la RSA Conference 2020, el evento referencia en ciberseguridad Un año más, volvemos a la RSA Conference, el evento referencia del sector de la ciberseguridad, presentando nuestra propuesta #HumanizingSecurity.
Nacho Brihuega Buscadores de dispositivos IoT: ¿por qué elegir si podemos usar todos? Nacho Brihuega te explica cómo utilizar los buscadores de dispositivos IoT para detectar vulnerabilidades y un script que facilitará tus búsquedas.
Matilde de Almeida Haciendo ‘match’ con startups: las experiencias inmersivas de Telefónica con CamOnApp En el área Open Innovation de Telefónica, la palabra Fit es una de las más repetidas. La usamos cuando hacemos ‘match’ con startups, es decir, cuando encontramos el encaje...
Raúl Alonso Funidelia, el comercio online español que disfraza al mundo Carlos Larraz y Toño Escartín son los principales protagonistas de esta historia. Una historia que habla de cómo la supuesta inconsciencia de dos veinteañeros los lleva a abandonar sus...
Un acercamiento práctico a integrar ATT&CK y D3FEND de MITREDiego Samuel Espitia 24 febrero, 2022 Las empresas ya han tomado conciencia de la importancia de tener mecanismos que garanticen la protección de su información y lo relevante que resulta entender sus debilidades para poder mejorar su nivel de resiliencia ante un incidente cibernético. Aunque muchos directivos continúan viendo la seguridad como la necesidad de disponer de elementos diseñados para proteger y minimizar la posibilidad de un ataque, esto ya no es así. La ciberseguridad es un proceso continuo que requiere el entender a los contrincantes y conocer los riesgos del entorno. Con esta filosofía nació en 2013 ATT&CK de MITRE, de la que hemos hablado en anteriores ocasiones en nuestro blog, buscando recopilar en una matriz las técnicas, tácticas y procedimientos, que usan los atacantes en acciones reales contra entornos empresariales, móviles e industriales, donde su evolución ha permitido generar la creación de una matriz de capacidades defensivas y de contramedidas, llamada D3fend. Mitre establece que, “la inteligencia de amenazas cibernéticas se trata de saber qué hacen los adversarios y usar esa información para mejorar la toma de decisiones”, así que, independientemente del tamaño del equipo de ciberseguridad, esta herramienta es vital en el proceso de garantizar la seguridad de la información. De esta forma se permite asociar técnicas de los principales grupos criminales, casos icónicos de incidentes en las diferente industrias, validar por la industria cuáles son los adversarios comunes, conocer el software usado en cada una de las fases del ataque. entre muchas otras herramientas que se brindan. Las empresas que apenas están empezando y tienen pocos recursos dentro del área, pueden empezar entendiendo el comportamiento usual de los adversarios de su industria, para con estos datos validar si las defensas implementadas detectan y mitigan el accionar de estos grupos. Para entender cómo se realiza este análisis, vamos a tomar como ejemplo una empresa de logística, víctimas últimamente de varios ataques de ransomware en todo el mundo. 1. Encuentra tu sector. Determinar el sector de la industria hacia la que se enfoca el negocio. Para esto el sitio web provee un buscador en la parte superior. Para el ejemplo colocaremos allí logistics. Figura 1: Resultado de búsqueda en https://attack.mitre.org/groups/ Para el análisis vamos a tomar el ransomware Cuba, que marcamos en la ilustración. Es uno de los más usados contra empresas medianas en Latinoamérica. 2. Información del adversario. Una vez se selecciona el software o grupo a analizar se accede a la información que coloca el sistema, como datos básicos de plataforma que ataque, desde cuándo fue detectado, quién lo detecto y las industrias víctimas. Figura 2: Información del adversario 3. Conocer las técnicas. En esta misma página del adversario muestra las técnicas que se han detectado en los ataques donde se ha usado este malware en una lista que enumera las técnicas y sub-técnicas usadas Figura 3: Técnicas usadas por Cuba en un ataque. Allí mismo en el “Navigator Layers” da la posibilidad de ver dentro de la matriz cuáles son las tácticas y sus técnicas. Figura 4: Visualización de tácticas y técnicas usadas por Cuba. Como se puede ver en este caso se desconocen o no se reflejan las técnicas usadas por los grupos adversarios para iniciar el ataque, lo que se denomina pre-attack en la matriz. Esto suele indicar que se utilizan técnicas demasiado variadas como para establecer una en concreto. 4. Conocer las defensas. Cada una de las técnicas tiene una sección donde se enumeran las posibles formas de detección que se deben implementar para mitigar esta acción. Para el ejemplo vamos a ver una sub-técnica usada en la táctica de ejecución, y que suele ser el primer paso detectado por los investigadores de respuesta de incidentes en los ataques con este ransomware. Figura 5: Técnica a analizar, debido a que nos muestra un comando. Los adversarios usan la consola de comandos de Windows para ejecutar programas dentro de la maquina víctima, para el caso puntual de Cuba se ha detectado el comando cmd.exe /c en varias de sus actividades analizadas. Al acceder a la información de la técnica, se tiene los datos básicos recolectados de como la han usado, algunos de los procedimientos donde se ha detectado, posibles mitigaciones y formas de detectar su ejecución. Para nuestro caso de ejemplo veremos directamente la información y la posible forma de detectarlo. Figura 6: Datos de la Técnica T1059.003 Figura 7: Recomendaciones de detección para la T1059.003 Con esta información el equipo de ciberseguridad, puede tomar las decisiones de cómo actuar para prevenir un incidente que utiliza este software para afectar a su sector industrial. Incluso, puede tomar la referencia de la técnica para buscar en la matriz de defensa sobre más información de cómo protegerse. Visita https://d3fend.mitre.org/ y en el buscador denominado ATT&CK lookup coloca la técnica, para nuestro ejemplo T1059.003. Figura 8: Relación con matriz de defensa. Esto muestra el mapa de las formas de defensa y detección, que para nuestro ejemplo son las siguientes. Figura 9: Mapa de defensa para T1059.003 En resumen, esta herramienta es muy valiosa para todo tipo de empresas y equipos de ciberseguridad, entregando información y datos para tomar decisiones en búsqueda de una mejor resiliencia cibernética. Ciberseguridad en 2022 y más alláBoletín semanal ciberseguridad 19-25 de febrero
Open Future Estas son las 8 profesiones del futuro El gran desarrollo tecnológico de los últimos años ha modificado el escenario laboral, haciendo que las empresas requieran de personas con nuevas competencias y habilidades, sobre todo en el...
Carlos Rebato Qué es el Edge Computing, explicado de manera sencilla El Edge Computing es una de las tecnologías que definirá y revolucionará la manera en la que humanos y dispositivos se conectan a internet. Afectará a industrias y sectores...
Telefónica Tech Boletín semanal ciberseguridad 19 – 25 de marzo Vulnerabilidad de elevación de privilegios en Western Digital El investigador independiente de seguridad, Xavier Danest, ha reportado una vulnerabilidad de escalada de privilegios en EdgeRover. Cabe resaltar que EdgeRover es...
Blanca Montoya Gago El papel de los PERTE en la sociedad del futuro Los proyectos estratégicos para la recuperación y transformación económica (PERTE) son una nueva figura dentro del Plan de Recuperación, Transformación y Resiliencia. Se definen como iniciativas que suponen un...
Roberto García Esteban Tendencias en el mercado cloud hasta el 2025 Todos los que trabajamos en el mundo cloud nos damos cuenta de que este mercado está todavía en una fase de crecimiento acelerado y que cada vez son más...
Blanca Montoya Gago Claves para comprender qué es un IPCEI Cuando hablamos de IPCEI nos referimos a Proyectos Importantes de Interés Común Europeo, que son diseñados para agrupar a los sectores público y privado con el objetivo iniciar proyectos...