Decider: herramienta gratuita para generar informes de MITRE ATT&CK

La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) ha lanzado “Decider”, una herramienta de código abierto que ayuda a los analistas de seguridad a generar rápidamente informes de mapeo MITRE ATT&CK.

El marco MITRE ATT&CK es un estándar para identificar y rastrear tácticas y técnicas adversarias basadas en observaciones de ciberataques, lo que permite a los defensores ajustar su postura de seguridad y pivotar en consecuencia. Además, CISA ha publicado recientemente una guía de “mejores prácticas” sobre el mapeo de MITRE ATT&CK, que conjuntamente con la herramienta puede aumentar su utilidad.

Decider es una herramienta para ayudar a los analistas a mapear el comportamiento del adversario en el marco MITRE ATT&CK. Decider hace que la creación de mapeos de ATT&CK sea más fácil de hacer correctamente al guiar a los usuarios a través del proceso de mapeo.

Lo hace haciendo una serie de preguntas guiadas sobre la actividad del adversario para ayudarlos a llegar a la táctica, técnica o sub-técnica (TTP) correcta. Decider tiene una potente funcionalidad de búsqueda y filtro que permite a los usuarios centrarse en las partes de ATT&CK que son relevantes para su análisis.

Decider también tiene una funcionalidad de carrito que permite a los usuarios exportar resultados a formatos de uso común, como tablas y mapas de calor de ATT&CK Navigator.

Los analistas y los investigadores pueden ver el video, la hoja informativa y el blog de CISA para comenzar con Decider. CISA alienta a la comunidad a utilizar la herramienta junto con la guía Best Practices for MITRE ATT&CK Mapping, recientemente actualizada.

La herramienta “Decider” ha sido desarrollada por CISA junto con el Instituto de Ingeniería y Desarrollo de Sistemas de Seguridad Nacional y MITRE y esta a disposición de forma gratuita a través del repositorio GitHub de CISA.

Como explica CISA los informes de mapeo de MITRE ATT&CK pueden ayudar a pasar a las siguientes etapas de respuesta a amenazas, que incluyen:

  • Visualización de los hallazgos en ATT&CK Navigator
  • Compartir los hallazgos con otros mediante la publicación de informes de inteligencia de amenazas
  • Encontrar sensores y análisis para detectar esas técnicas
  • Descubrir mitigaciones que ayudan a evitar que las técnicas funcionen en primer lugar
  • Compilación de planes de emulación de amenazas para validar las defensas

Fuente: Derecho de la Red | Decider

Share

This entry was posted in ciberseguridad, datos, forense, info, seguridad, tools. Bookmark the permalink.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.