Los riegos cibernéticos siguen en auge. Solo por citar un ejemplo, de acuerdo con la consultora McKinsey las amenazas únicas de malware aumentaron: pasaron de menos de 10 millones en 2010, a más de 130 millones en 2020.
Con estas cifras en mente, es inevitable que las organizaciones se hagan la pregunta de cómo fortalecerse en ciberseguridad.
Para contestar a este interrogante, recurrimos al marco ATT&CK de Mitre Corp. ATT&CK es la abreviatura de Adversarial Tactics, Techniques, and Common Knowledge. En español: tácticas, técnicas y conocimiento común del adversario.
Este marco desarrollado por Mitre Corp, funciona como una base de conocimientos de tácticas y técnicas curadas que los atacantes utilizan para comprometer la ciberseguridad de una organización.
¿Cómo ayuda este marco a las organizaciones?
El marco ATT&CK le ayuda a entender los distintos métodos que los actores maliciosos utilizan para comprometer la seguridad de su red. Con esta referencia, puede descubrir los puntos débiles de su red, hacer emulaciones de adversarios y aprender estrategias de mitigación y prevención.
El marco evoluciona constantemente y la información que incluye está formulada a partir de casos reales. Este es un gran recurso para las áreas de TI de todas las organizaciones, pues les ayuda a identificar las brechas de seguridad en sus defensas y a crear una estrategia de seguridad más resistente.
¿Cómo comenzar a implementar las recomendaciones de ATT&CK?
Pese a que es difícil contestar con una fórmula mágica para que su organización implemente las recomendaciones hechas por Mitre Corp a través del Marco ATT&CK (cada empresa tiene sus propias necesidades), sí es posible que usted conozca de primera mano un resumen y seleccione lo que más le convenga a su empresa.
Recientemente el equipo de Log360 de ManageEngine desarrolló el ebook ‘El Mitre ATT&CK visto bajo microscopio’, el cual detalla y resume tácticas y técnicas comunes que emplean los ciberdelicuentes para vulnerar a su red.
Con este ebook también aprenderá estrategias de mitigación de amenazas asociadas con estas técnicas, y cómo una solución para la gestión de eventos e información de seguridad como Log360 puede ayudarle a defenderse ante amenazas cibernéticas.
Descargue el ebook aquí y fortalezca la seguridad de su red.