MITRE lanza las primeras ATT&CK Evaluations para sistemas ICS

  • Actualidad

ATT&CK for ICS proporciona un lenguaje común para describir las tácticas y técnicas que utilizan los ciberdelincuentes cuando atacan los sistemas que operan algunas infraestructuras más críticas de los países

Recomendados: 

Sophos ZTNA: securizando el acceso a organizaciones en cualquier lugar Webinar

7 consejos para proteger los datos de tu empresa y vencer al ransomware Leer

Anatomía del ataque a una cuenta privilegiada Leer

MITRE Engenuity ha anunciado los resultados de sus primeras Evaluaciones ATT&CK para sistemas de control industrial (ICS). Los investigadores de MITRE utilizaron el malware Triton con el fin de probar la capacidad de detección de cinco productos de ciberseguridad diferentes de los proveedores de ICS.

El malware TRITON, utilizado para atacar sistemas industriales de compañías en Arabia Saudí, ataca los sistemas de seguridad, evitando que los operadores respondan a fallos, peligros y otras condiciones inseguras, lo que puede tener consecuencias fatales.

Las evaluaciones utilizan ATT&CK for ICS, una base de MITRE con conocimientos, tácticas, técnicas y procedimientos adversarios basados en amenazas conocidas a los sistemas de control industrial. ATT&CK for ICS proporciona un lenguaje común para describir las tácticas y técnicas que utilizan los ciberdelincuentes cuando atacan los sistemas que operan algunas infraestructuras más críticas de los países, incluidas las plantas de transmisión y distribución de energía, refinerías de petróleo, instalaciones de tratamiento de aguas residuales y más.

Hay muchos productos que ofrecen diferentes enfoques para detectar ataques de ICS, y estas evaluaciones pueden ayudar a los profesionales de la seguridad a comprender mejor cómo satisfacen las necesidades de su organización en áreas que incluyen la etapa del ataque cuando ocurren las detecciones, los tipos de fuentes de datos que se pueden recopilar, y cómo se puede presentar la información. Desde MITRE Engenuity aseguran que “nuestras evaluaciones están destinadas a eliminar algunas conjeturas del proceso y proporcionar claridad sobre cómo los productos de seguridad detectan la actividad del adversario", ha dicho Otis Alexander, responsable del ATT&CK Evaluations for ICS.

Alexander ha explicado a través de un comunicado que eligieron emular el malware Triton porque apunta a los sistemas de seguridad, que “evitan que ocurran algunas de las peores consecuencias cuando algo sale mal en un entorno de control industrial”.