Decider: herramienta gratuita para generar informes de MITRE ATT&CK

La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) ha lanzado “Decider”, una herramienta de código abierto que ayuda a los analistas de seguridad a generar rápidamente informes de mapeo MITRE ATT&CK.

El marco MITRE ATT&CK es un estándar para identificar y rastrear tácticas y técnicas adversarias basadas en observaciones de ciberataques, lo que permite a los defensores ajustar su postura de seguridad y pivotar en consecuencia. Además, CISA ha publicado recientemente una guía de “mejores prácticas” sobre el mapeo de MITRE ATT&CK, que conjuntamente con la herramienta puede aumentar su utilidad.

Decider es una herramienta para ayudar a los analistas a mapear el comportamiento del adversario en el marco MITRE ATT&CK. Decider hace que la creación de mapeos de ATT&CK sea más fácil de hacer correctamente al guiar a los usuarios a través del proceso de mapeo.

Lo hace haciendo una serie de preguntas guiadas sobre la actividad del adversario para ayudarlos a llegar a la táctica, técnica o sub-técnica (TTP) correcta. Decider tiene una potente funcionalidad de búsqueda y filtro que permite a los usuarios centrarse en las partes de ATT&CK que son relevantes para su análisis.

Decider también tiene una funcionalidad de carrito que permite a los usuarios exportar resultados a formatos de uso común, como tablas y mapas de calor de ATT&CK Navigator.

Los analistas y los investigadores pueden ver el video, la hoja informativa y el blog de CISA para comenzar con Decider. CISA alienta a la comunidad a utilizar la herramienta junto con la guía Best Practices for MITRE ATT&CK Mapping, recientemente actualizada.

La herramienta “Decider” ha sido desarrollada por CISA junto con el Instituto de Ingeniería y Desarrollo de Sistemas de Seguridad Nacional y MITRE y esta a disposición de forma gratuita a través del repositorio GitHub de CISA.

Como explica CISA los informes de mapeo de MITRE ATT&CK pueden ayudar a pasar a las siguientes etapas de respuesta a amenazas, que incluyen:

  • Visualización de los hallazgos en ATT&CK Navigator
  • Compartir los hallazgos con otros mediante la publicación de informes de inteligencia de amenazas
  • Encontrar sensores y análisis para detectar esas técnicas
  • Descubrir mitigaciones que ayudan a evitar que las técnicas funcionen en primer lugar
  • Compilación de planes de emulación de amenazas para validar las defensas

Fuente: Derecho de la Red | Decider

Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.