Introducción: Entendiendo los “guiones” de un ciberataque
En las películas, un hacker parece adivinar contraseñas en segundos y entrar en cualquier sistema como por arte de magia. En la realidad, los atacantes siguen pasos y métodos bastante claros y repetibles. Esta forma organizada de atacar es justo lo que aprovechan los analistas de ciberseguridad para defender mejor los sistemas.
En este capítulo vamos a ver varios frameworks de ataque: guiones que describen cómo suele actuar un atacante desde que elige un objetivo hasta que roba datos o causa daños. Entender estos modelos te ayudará a pensar como un atacante, anticiparte a sus movimientos y prepararse mejor para el examen CySA+.
Ideas principales del capítulo
- Qué es un framework de ataque y por qué es tan útil para analizar amenazas.
- Qué es MITRE ATT&CK, sus componentes y la matriz Enterprise.
- Cómo funciona el Diamond Model of Intrusion Analysis y sus cuatro vértices.
- Qué es la Cyber Kill Chain de Lockheed Martin y sus fases.
- Para qué sirven OSSTMM y la guía OWASP Web Security Testing Guide.
Ideas principales: Resumen rápido para estudiar
1. Qué es un framework de ataque
- Es una forma estructurada de describir un ciberataque en fases, tácticas y técnicas.
- Permite a los analistas entender qué está haciendo el atacante y qué podría hacer después.
- Ayuda a priorizar defensas y diseñar mejores planes de respuesta a incidentes.
2. MITRE ATT&CK
- Es una base de conocimiento que recoge tácticas, técnicas y procedimientos (TTP) usados por atacantes reales.
- Está organizada en matrices (Enterprise, Mobile, ICS, Cloud, etc.).
- Incluye tácticas (objetivos), técnicas (métodos), fuentes de datos, mitigaciones, grupos, software y campañas.
- Se usa para respuesta a incidentes, threat hunting y evaluación de riesgos.
3. Enterprise ATT&CK: las 11 tácticas
- Initial access, Execution, Persistence, Privilege escalation, Defense evasion, Credential access, Discovery, Lateral movement, Collection, Exfiltration, Command and control.
- Describen el ciclo completo de un ataque en una red corporativa.
4. Diamond Model of Intrusion Analysis
- Representa un ataque con cuatro vértices: adversary, capability, infrastructure, victim.
- Permite “pivotar” entre esos elementos para investigar mejor un incidente.
- Modelo de siete fases: Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command and Control, Actions on Objectives.
- Ayuda a ver dónde puedes cortar el ataque antes de que logre su objetivo.
6. OSSTMM
- Metodología abierta para pruebas de seguridad (pentesting, auditoría, cumplimiento).
- Cubre gestión, personas, seguridad física, telecomunicaciones, redes de datos e inalámbricas.
7. OWASP Web Security Testing Guide
- Guía para testear la seguridad de aplicaciones web, basada en el OWASP Top 10.
- Se estructura en fases: planificación, recogida de información, identificación de vulnerabilidades, explotación, post-explotación y reporte.