Title: Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios
Authors: Rodriguez Andrade, Sergio
López Montenegro, Juan Carlos
Director(s): Osorio Reina, Diego, dir.
Keywords: RED TEAM
RED TEAM
EMULACIÓN DE ADVERSARIOS
MITRE ATT&CK
MITRE CALDERA
APT
Issue Date: 2020
Citation: López Montenegro, J.C. & Rodriguez Andrade, S. (2020).Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
Abstract: "Este documento desarrolla las nuevas técnicas de defensa cibernética. Para prevenir estas amenazas las organizaciones gastan recursos implementando nuevos modelos de seguridad, donde los equipos de seguridad de la información luchan por reaccionar a tiempo, sin embargo, los atacantes aprendieron a moverse con nuevas técnicas sofisticadas evadiendo muchas posibles defensas, como las humanas, las ubicadas en el perímetro, en la red o en la estación de trabajo. Por eso estamos considerando implementar una nueva estrategia como el presentado por el marco MITRE ATT&CK e implementando el Mitre CALDERA (Ciber-Adversario Motor de Lenguaje y Decisión para la Automatización del Equipo Rojo) sistema de emulación del adversario, cuyo objetivo es probar la seguridad soluciones en las estaciones de trabajo y servidores finales, ayudando a detectar técnicas identificadas en todo el mundo por los profesionales del frente línea de la batalla contra los ciberdelincuentes, comprobando y mejorando las defensas antes de que un atacante las explote"
Description: Trabajo de investigación
Bibliography References: CCIT “Tendencias del cibercrimen en Colombia 2019 - 2020”.{En línea}. {30 de Octubre de 2019} disponible en:(http://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/)

--------. “Tendencias del cibercrimen en Colombia 2019 - 2020”.{En línea}. {30 de Octubre de 2019} disponible en:(http://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/).

"DELOITTE,Deloitte “Ciber Riesgos y Seguridad de la Información en América Latina & Caribe Tendencias 2019”.{En línea}. {10 septiembre de 2019} disponible en: (https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/Cyber%20Survey%20LATAM%20-%20Colombia%20v2.pdf) 10, 11 P.

--------. “Ciber Riesgos y Seguridad de la Información en América Latina & Caribe Tendencias 2019”.{En línea}. {10 septiembre de 2019} disponible en: (https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/Cyber%20Survey%20LATAM%20-%20Colombia%20v2.pdf)

ESPITIA, Nicolás. VANZINA, Juan David. Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Bogotá, 2018, 162p. Trabajo de investigación (especialización en auditoria en sistemas de información). Universidad Católica de Colombia. Facultad de Ingeniería.

github, “Emulación Adversaria Automatizada”.{En línea}. {31 octubre De 2019} disponible en: (https://github.com/mitre/caldera).

"LOSHIN, Peter. “Desafíos y beneficios de usar el marco de Mitre ATT&CK”.{En línea}. {24 septiembre de 2019} disponible en: (https://searchdatacenter.techtarget.com/es/cronica/Desafios-y-beneficios-de-usar-el-marco-de-Mitre-ATTCK).

LOSHIN, Peter. “Desafíos y beneficios de usar el marco de Mitre ATT&CK”.{En línea}. {24 septiembre de 2019} disponible en: (https://searchdatacenter.techtarget.com/es/cronica/Desafios-y-beneficios-de-usar-el-marco-de-Mitre-ATTCK).

LUBECK,Luis, “Cómo utilizar MITRE ATT&CK: un repositorio de técnicas y procedimientos de ataques y defensas”.{En línea}. {31 octubre De 2019} disponible en: (https://www.welivesecurity.com/la-es/2019/06/06/como-utilizar-mitre-attck-repositorio-tecnicas- procedimientos-ataques-defensas).

MINTIC. “Ley 1273 de 2009”.{En línea}. {30 septiembre de 2019} disponible en:(https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009).

Mitre Corporation, “Application Window Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1010/.).

Mitre Corporation, “Credential Dumping” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1003/.).

Mitre Corporation, “Data from Local System” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1005/.).

Mitre Corporation, “Data Staged ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1074/.).

Mitre Corporation, “Disabling Security Tools” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1089/.).

Mitre Corporation, “File Deletion” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1107/.).

Mitre Corporation, “Frequently Asked Questions-tactics"” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).

Mitre Corporation, “Frequently Asked Questions- techniques” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).

Mitre Corporation, “Frequently Asked Questions-sub-techniques” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).

Mitre Corporation, “Frequently Asked Questions-procedures” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).

Mitre Corporation, “Network Service Scanning” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1046/.).

Mitre Corporation, “Network Share Discovery ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1135/.).

Mitre Corporation, “PowerShell” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1086/.).

Mitre Corporation, “Process Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1057/.).

Mitre Corporation, “Process Injection” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1055/.).

Mitre Corporation, “Query Registry ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1012/.).

Mitre Corporation, “Remote File Copy ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1105/.).

Mitre Corporation, “Scripting ” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1064/.).

Mitre Corporation, “System Information Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1082/.).

Mitre Corporation, “System Network Configuration Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1016/.).

Mitre Corporation, “System Network Connections Discovery” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1049/.).

Mitre Corporation, “System Owner/User Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1033/.).

Mitre Corporation, “System Time Discovery ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1124/.).

MORGAN, Steve."2019 Official Annual Cybercrime Report" {En línea}.{3 septiembre de 2019} disponible en: (https://www.herjavecgroup.com/wp-content/uploads/2018/12/CV-HG-2019-Official-Annual-Cybercrime-Report.pdf)

STROM,Blake E. APPLEBAUM,Andy.Miller,Doug P.NICKELS,Kathryn C.PENNINGTON,Adam G.THOMAS,Cody B.“MITRE ATT&CK™: Design and Philosophy”.{En línea}. {7 octubre de 2019} disponible en: (https://www.mitre.org/sites/default/files/publications/pr-18-0944-11-mitre-attack-design-and-philosophy.pdf).

STROM,Blake E. APPLEBAUM,Andy.Miller,Doug P.NICKELS,Kathryn C.PENNINGTON,Adam G.THOMAS,Cody B.“MITRE ATT&CK™: Design and Philosophy”.{En línea}. {7 octubre de 2019} disponible en:(https://www.mitre.org/sites/default/files/publications/pr-18-0944-11-mitre-attack-design-and-philosophy.pdf
URI: https://hdl.handle.net/10983/24908
Appears in Collections:ACL. Especialización en Seguridad de la Información



This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.