MITRE ATT&CK Framework: El Lenguaje Común para Entender y Combatir Ciberataques

En un entorno donde los ataques evolucionan constantemente, los equipos de seguridad necesitan algo más que firewalls y antivirus. Necesitan contexto. El MITRE ATT&CK Framework (Adversarial Tactics, Techniques, and Common Knowledge) es hoy por hoy una de las herramientas más importantes para entender cómo actúan los adversarios y cómo defenderse eficazmente.

Desarrollado por MITRE Corporation, ATT&CK es una base de datos estructurada de tácticas, técnicas y procedimientos (TTPs) utilizados por actores maliciosos reales. Más que una lista de amenazas, ATT&CK es un lenguaje común que permite describir, analizar y mejorar nuestras defensas basadas en evidencia empírica.

¿Qué es MITRE ATT&CK?

Es un marco que organiza las acciones de los atacantes en tres niveles jerárquicos:

  • Tácticas: El objetivo general de una fase del ataque (e.g., “Ejecución”, “Persistencia”, “Exfiltración”).
  • Técnicas: Cómo se logra ese objetivo (e.g., uso de PowerShell, servicios remotos, tareas programadas).
  • Subtécnicas: Variantes más específicas de una técnica (e.g., ejecución vía PowerShell como subtécnica de ejecución).

ATT&CK permite mapear comportamientos conocidos de grupos como APT28, FIN7 o Lazarus, y compararlos con la postura defensiva de una organización.

Principales Tácticas en MITRE ATT&CK (Enterprise Matrix)

Táctica Objetivo del Atacante Ejemplo Real
Reconocimiento Identificar objetivos y recolectar información previa al ataque. Uso de motores de búsqueda para recopilar correos de empleados.
Desarrollo de Recursos Preparar la infraestructura del ataque (dominios, cuentas, malware). Registro de dominios como “corp-mail[.]support” para phishing.
Acceso Inicial Obtener acceso a la red víctima. Campañas de spear phishing con archivos adjuntos infectados.
Ejecución Ejecutar código malicioso en sistemas comprometidos. Uso de PowerShell para descargar y ejecutar payloads.
Persistencia Mantener el acceso tras reinicios o cierres de sesión. Creación de tareas programadas ocultas.
Elevación de Privilegios Obtener mayores permisos dentro del sistema. Explotación de vulnerabilidades para ejecutar como administrador.
Evasión de Defensa Evitar ser detectado por soluciones de seguridad. Uso de cifrado o inyección de procesos.
Acceso a Credenciales Obtener nombres de usuario y contraseñas. Uso de Mimikatz para volcado de memoria de LSASS.
Descubrimiento Mapear la red y recursos internos. Comando net view para listar máquinas conectadas.
Movimiento Lateral Expandir el acceso a otros sistemas dentro de la red. Conexión a otras máquinas vía RDP con credenciales robadas.
Recopilación Extraer datos internos de interés. Buscar archivos PDF con palabras clave como “contrato” o “banco”.
Exfiltración Enviar los datos robados fuera de la red. Uso de Dropbox o canales cifrados HTTPS para sacar información.
Impacto Destruir, cifrar o alterar sistemas o datos. Ejecutar ransomware o wipers como NotPetya.

¿Por qué ATT&CK es clave para los CISOs y CTOs?

  • Permite mapear incidentes a técnicas específicas del adversario.
  • Facilita la priorización de controles defensivos por riesgo real.
  • Sirve como base para ejercicios de threat hunting y red teaming.
  • Fomenta la madurez organizacional con un lenguaje estandarizado entre equipos técnicos y directivos.

Cómo usar ATT&CK en la práctica

  • Evalúa tu postura de detección usando la matriz ATT&CK (¿Detectas T1059? ¿Y T1071?).
  • Desarrolla casos de uso en tu SIEM basados en técnicas específicas.
  • Haz simulaciones (Purple Team) mapeadas a ATT&CK para validar tus defensas.
  • Consulta los perfiles de grupos como APT29 o FIN7 y compara su TTP con tus controles actuales.

Ventajas clave del framework

  • Basado en inteligencia de amenazas reales y pública.
  • Gratuito, actualizable y ampliamente adoptado por gobiernos y empresas.
  • Disponible para entornos Enterprise, Mobile y Cloud.
  • Integrado con herramientas como Sigma, Splunk, Microsoft Defender y Elastic SIEM.

Conclusión

El MITRE ATT&CK Framework es mucho más que una referencia técnica: es una herramienta estratégica que permite alinear defensa, monitoreo, respuesta y mejora continua. Si tu equipo aún no lo utiliza, es momento de integrarlo en tus procesos, entrenamientos y decisiones de inversión.

¿Ya sabes cómo te atacan? Entonces puedes saber cómo defenderte.


Bibliografía y Recursos Recomendados

Autor: Héctor Herrera – CEO ActivosTI

La Pirámide del Dolor: Cómo Aumentar el Costo del Ataque y Fortalecer tu Estrategia de Defensa

En el dinámico mundo de la ciberseguridad, los líderes tecnológicos enfrentan el reto constante de optimizar recursos y anticiparse a los movimientos de actores maliciosos. Frente a esta realidad, la Pirámide del Dolor, desarrollada por David J. Bianco, se ha convertido en un marco estratégico esencial para priorizar esfuerzos de detección y respuesta.

La pirámide clasifica los indicadores de compromiso (IoCs) según el grado de dificultad que representa para un atacante adaptarse si dichos indicadores son detectados o bloqueados. Cuanto más alto se sube en la pirámide, mayor es el dolor para el atacante, pero también mayor el esfuerzo que requiere la defensa.

Niveles de la Pirámide del Dolor: Explicación Detallada y Ejemplos

Nivel Indicador Descripción y Ejemplos Reales Dificultad para el Atacante
1 Hashes de Archivos Los hashes son huellas digitales únicas de archivos (MD5, SHA1, SHA256). Aunque son fáciles de detectar con AV o EDR, también son triviales de evadir.

Ejemplo: Un archivo "ransom.exe" con hash d41d8cd98f00b204e9800998ecf8427e puede ser recompilado o levemente modificado para generar un hash completamente distinto, evitando la detección basada en firmas.
Muy baja
2 Direcciones IP Se refiere a las IPs usadas por los atacantes para conectarse a sistemas comprometidos o comandar malware. Aunque los firewalls pueden bloquear estas IPs, los atacantes suelen usar IPs dinámicas, VPNs o servicios en la nube.

Ejemplo: Un atacante que controla un servidor en AWS con IP pública 3.121.45.90 puede lanzar otra instancia con IP nueva en minutos. Algunos botnets rotan IPs cada hora.
Baja
3 Dominios Aunque cambiar un dominio implica más esfuerzo (registro, configuración DNS, reputación), sigue siendo una táctica común. Además, los atacantes usan técnicas como Domain Generation Algorithms (DGA) para automatizar este proceso.

Ejemplo: Un phishing con el dominio secure-login365.com es detectado y bloqueado. El atacante lanza un nuevo sitio secure-access365.com con apariencia idéntica.
Moderada
4 Artefactos de Red o Host Son detalles del comportamiento que los atacantes reutilizan: nombres de archivos, cadenas de User-Agent, rutas del sistema, claves de registro o comandos específicos. Detectarlos requiere capacidades de monitoreo más avanzadas como EDR, SIEM o NDR.

Ejemplo: Un atacante usa siempre el archivo C:\Users\Public\win32.tmp como dropper inicial. O configura una tarea programada llamada svchost_update para mantener la persistencia.
Ejemplo de red: Todos los malware del atacante incluyen el User-Agent: Mozilla/5.0 (compatible; BotnetScanner/1.2).
Alta
5 Herramientas Los atacantes dependen de kits de herramientas específicas. Detectar y bloquear estas herramientas interrumpe múltiples campañas simultáneamente. Cambiar de herramienta implica rediseño y prueba.

Ejemplo: Bloquear todos los binarios relacionados con Cobalt Strike o Mimikatz no solo detiene una campaña, sino que obliga al atacante a buscar o desarrollar nuevas herramientas, lo cual consume tiempo y recursos.
Ejemplo: Un atacante que depende de Empire para ejecutar scripts en PowerShell queda inoperante si se bloquea su payload y firmas asociadas.
Muy alta
6 Tácticas, Técnicas y Procedimientos (TTPs) Este es el nivel más complejo: describe cómo opera el atacante. Va más allá de herramientas y artefactos, abarcando la lógica, estructura, secuencia y creatividad de sus acciones. Cambiar TTPs significa reinventar toda la operación.

Ejemplo: Una APT que siempre realiza spear phishing con archivos Excel y luego ejecuta macros para obtener acceso inicial, seguida de movimientos laterales con RDP y extracción de datos vía DNS tunneling. Si este flujo es identificado y bloqueado, debe rediseñar su cadena de ataque desde cero.
Framework útil: MITRE ATT&CK permite mapear y monitorear TTPs, ofreciendo ventaja táctica a los defensores.
Extrema

¿Por qué los líderes deben conocer este modelo?

  • Porque permite enfocar recursos en los niveles de detección que realmente afectan la operación del adversario.
  • Porque facilita decisiones de inversión en tecnologías como EDR, análisis de comportamiento, threat hunting y threat intelligence.
  • Porque ayuda a diseñar una estrategia de defensa más resiliente y difícil de evadir.
  • Porque convierte a la organización en un blanco menos rentable para actores sofisticados.

Recomendaciones para CISOs y CTOs

  • Mapee los TTPs de amenazas relevantes usando el framework MITRE ATT&CK.
  • Integre threat intelligence de calidad en sus procesos de detección y respuesta.
  • Utilice controles de seguridad basados en comportamiento y no solo en firmas.
  • Evalúe el impacto de su SOC no solo por alertas gestionadas, sino por el nivel de dolor generado al atacante.

Conclusión

La Pirámide del Dolor es una herramienta conceptual simple pero poderosa. Nos recuerda que no todas las detecciones valen lo mismo, y que la verdadera disuasión se logra afectando las operaciones del atacante. Como líderes, debemos aspirar a elevarnos en la pirámide para hacer que atacar nuestra organización sea tan costoso que simplemente no valga la pena.

¿Estás listo para causar verdadero dolor al adversario?


Bibliografía y Recursos Recomendados

Autor: Héctor Herrera – CEO ActivosTI

La importancia de los registros SPF, DKIM y DMARC en la configuración del DNS

Aunque este no es un blog técnico, creemos importante abordar algunos temas que impactan directamente la seguridad y reputación digital de las organizaciones. Uno de esos temas es la autenticación del correo electrónico.

Muchas empresas configuran su dominio y cuentas de correo sin saber que, si no se toman ciertas precauciones desde el DNS, están dejando la puerta abierta a múltiples riesgos como:

  • La suplantación de identidad (spoofing), donde un tercero envía correos haciéndose pasar por tu dominio.
  • El uso de tu dominio en campañas de phishing sin que lo sepas.
  • Que tus correos legítimos lleguen a spam o sean rechazados por servicios como Gmail o Outlook.

Para evitar estos escenarios, existen tres registros clave que deben configurarse en el DNS del dominio: SPF, DKIM y DMARC. A continuación, te explicamos en qué consiste cada uno y por qué son esenciales.

1. SPF (Sender Policy Framework)

El registro SPF permite especificar qué servidores están autorizados a enviar correos en nombre de tu dominio. Esto ayuda a los servidores receptores a identificar si un mensaje proviene de una fuente legítima o no.

Ejemplo de registro SPF:

v=spf1 include:_spf.ejemploproveedor.com ~all

Si no tienes un SPF válido, es muy probable que tus correos sean marcados como sospechosos o directamente rechazados.

2. DKIM (DomainKeys Identified Mail)

DKIM agrega una firma digital única a cada correo que envías. Esta firma permite al receptor verificar que el mensaje no ha sido alterado y que efectivamente fue enviado desde un servidor autorizado por tu dominio.

Ejemplo de registro DKIM:

default._domainkey.domimio.com TXT "v=DKIM1; k=rsa; p=MIGfMA0GC..."

Si DKIM falla, el receptor no puede confiar en la integridad del mensaje.

3. DMARC (Domain-based Message Authentication, Reporting and Conformance)

DMARC une las verificaciones de SPF y DKIM y le dice al servidor receptor qué hacer si un mensaje no pasa las validaciones. También permite recibir reportes sobre el uso (o abuso) del dominio en el ecosistema de correo.

Ejemplo de registro DMARC:

_dmarc.domimio.com TXT "v=DMARC1; p=quarantine; rua=mailto:postmaster@domimio.com; adkim=s; aspf=s"

Sin DMARC, cualquier persona podría falsificar tu dominio sin consecuencias claras para el receptor.

¿Por qué son tan importantes estos registros?

  • Evitan la suplantación de identidad (phishing y spoofing).
  • Mejoran la entregabilidad: menos correos tuyos caerán en spam.
  • Protegen la reputación de tu dominio.
  • Te dan visibilidad mediante reportes automáticos sobre el uso del dominio.

Recomendación final

Verifica regularmente tu configuración DNS y asegúrate de que estos tres pilares estén correctamente establecidos. Una herramienta como MXToolbox puede ayudarte a comprobarlos en segundos.

Recomendación adicional para el Oficial de Seguridad

Si tu organización cuenta con un responsable de seguridad de la información, asegúrate de que este tema esté incluido dentro de la política de protección del correo corporativo. Además de los controles tecnológicos, es clave monitorear los reportes DMARC para detectar intentos de suplantación y tomar decisiones sobre la política (como pasar de quarantine a reject) basadas en evidencias reales.

Recuerda: proteger el correo es proteger la identidad digital de tu organización.

Revisión Detallada de la NIST SP 800-61r3: Una Guía Práctica para el Manejo Eficaz de Incidentes de Seguridad

En abril de 2025, el Instituto Nacional de Estándares y Tecnología (NIST) publicó la tan esperada tercera revisión de su Publicación Especial 800-61, titulada "Computer Security Incident Handling Guide". Esta actualización representa un avance significativo en la forma en que las organizaciones deben prepararse y responder ante incidentes de seguridad informática, con un fuerte énfasis en la integración con la gestión de riesgos y el marco NIST Cybersecurity Framework 2.0 (CSF 2.0).

La SP 800-61r3 proporciona una guía clara y estructurada para la implementación de un proceso eficaz de manejo de incidentes. La revisión introduce los siguientes aspectos clave:

  1. Alineación con el CSF 2.0: La guía se integra de forma natural con las funciones del nuevo CSF 2.0: Identify, Protect, Detect, Respond y Recover, lo que permite a las organizaciones alinear su estrategia de seguridad con un enfoque holístico y estructurado.
  2. Enfoque basado en riesgos: Incorpora una perspectiva de gestión de riesgos empresariales, permitiendo que la respuesta a incidentes sea parte integral de la estrategia de seguridad organizacional.
  3. Uso de tecnologías modernas: Se reconoce el valor de soluciones de orquestación y automatización (SOAR), mejorando la eficiencia de los equipos de respuesta.
  4. Indicadores de desempeño: Introduce la importancia de establecer métricas claras para evaluar la efectividad de los procesos de respuesta.
  5. Tipos de incidentes contemporáneos: Ofrece directrices específicas para enfrentar amenazas modernas como ransomware, ataques a la cadena de suministro y exfiltración de datos.
  6. Comunicación durante incidentes: Proporciona lineamientos sobre cómo gestionar la comunicación con partes interesadas internas y externas, incluyendo entes reguladores.


Cómo puede ayudar a las organizaciones

Implementar las recomendaciones de la SP 800-61r3 puede fortalecer significativamente la postura de seguridad de cualquier organización:

  • Mejora la capacidad de detección y contención temprana de incidentes.
  • Establece procedimientos estandarizados que reducen el tiempo de respuesta.
  • Facilita la comunicación eficaz entre equipos técnicos y ejecutivos.
  • Ayuda a cumplir con requisitos regulatorios y auditorías.


Lineamientos para su implementación

  1. Evaluar el estado actual: Realizar un diagnóstico de las capacidades existentes de manejo de incidentes.
  2. Diseñar un plan de respuesta alineado al CSF 2.0: Utilizar las funciones del marco como guía estructural.
  3. Definir roles y responsabilidades: Establecer un CSIRT o equipo de respuesta con responsabilidades claras.
  4. Implementar herramientas SOAR y SIEM: Automatizar la detección y respuesta en lo posible.
  5. Desarrollar procedimientos documentados: Crear guías paso a paso para cada tipo de incidente identificado.
  6. Entrenar al personal: Realizar ejercicios de simulación (tabletop) y capacitaciones periódicas.
  7. Establecer métricas: Medir tiempo de respuesta, tiempo de resolución, y efectividad de comunicación.


Ventajas de su implementación

  • Reduce el impacto financiero y reputacional de los incidentes.
  • Mejora la resiliencia organizacional.
  • Aumenta la confianza de clientes, socios y entes reguladores.
  • Fomenta una cultura de seguridad basada en la mejora continua.


Bibliografía y enlaces para mayor información


NIST SP 800-61r3 Final: https://csrc.nist.gov/publications/detail/sp/800-61/rev-3/final

NIST Cybersecurity Framework 2.0: https://www.nist.gov/cyberframework

Serie NIST IR 8286 sobre gestión de riesgos de ciberseguridad: https://csrc.nist.gov/publications/detail/nistir/8286/final


Este artículo puede ser usado por consultores, CISOs y responsables de seguridad para comunicar internamente la importancia de fortalecer los procesos de respuesta ante incidentes, y tomar acción con base en estándares de referencia internacionales como los que ofrece el NIST.