Want to make creations as awesome as this one?

Transcript

PRESENTACIÓN

MITRE ATT&CK

Ataque a la Cadena de Suministro

5.Herramientas

4.Ejemplo

3.Descripción

1.Introducción

2.Técnica Elegida

6.Impacto y Recomendaciones

7.Conclusiones + Bibliografía

Índice

Orden de diapositivas

Introducción

MITRE ATT&CK, que significa "Adversarial Tactics, Techniques, and Common Knowledge" (Tácticas, Técnicas y Conocimientos Comunes del Adversario), es un marco de trabajo desarrollado por MITRE Corporation para comprender y categorizar las acciones de los ciberatacantes durante las distintas fases de un ciclo de vida de un ataque.

Se ha convertido en un estándar de la industria y es ampliamente utilizado por profesionales de seguridad, investigadores y organizaciones para compartir información sobre amenazas, mejorar la preparación contra ciberataques...La comunidad de seguridad cibernética se beneficia de ATT&CK como una herramienta colaborativa que promueve la comprensión y la defensa contra las amenazas cibernéticas en constante evolución.

Ataque a la Cadena de Suministro (T1195)

Técnica elegida

Esta técnica es particularmente insidiosa y puede tener un impacto devastador. Su selección se debe a su creciente prevalencia y la complejidad de su detección y mitigación.

+ info

Descripción de la Técnica o Táctica

Esta técnica implica comprometer y manipular el software en su fuente antes de su distribución a los clientes finales. Los adversarios buscan infiltrarse en los sistemas de desarrollo de software o en los procesos de construcción para introducir modificaciones maliciosas en el código fuente o en los binarios del software.

Modificación del código fuente a través de librerias de terceros

Manipulación en el proceso de construcción

Intercepción de comunicaciones

Hackeo SolarWinds Orion en 2020

Lo que empezó como un ciberataque a un software, ha derivado en el acceso a un código fuente de software de Microsoft, como la compañía anunció.SolarWinds Inc es una empresa estadounidense que desarrolla software para empresas cual les ayuda a administrar sus redes, sistemas e infraestructura de tecnología de la información.

Herramientas más utilizadas

Herramientas y Mitigaciones

Backdoors (Puertas Traseras): Herramientas diseñadas para proporcionar acceso no autorizado a un sistema comprometido.Inyección de Código: Técnicas que permiten a los adversarios insertar código malicioso en el software legítimo.Malware Específico para la Cadena de Suministro: Software malicioso diseñado específicamente para comprometer la cadena de suministro (ej. durante la actualización de software.).

Impacto y recomendaciones

Consecuencias y formas de evación de ataques

Brecha de Seguridad a Gran Escala:-Integridad.-Confidencialidad

Interrupción de Operaciones Críticas:-Disponibilidad.-Integridad.

-Auditorías de Seguridad a Proveedores.-Diversificación de Proveedores y Fuentes de Software:-Validación de Fuentes de Actualización:

conclusiones

Bibliografia

Bibliografía

En conclusión, los ataques a la cadena de suministro representan una amenaza seria para la seguridad cibernética, con el potencial de causar impactos significativos en la integridad, confidencialidad y disponibilidad de los sistemas.Son ataques muy conocidos a día de hoy que afectan sobre todo a grandes empresas las cuales pueden ver comprometida su actividad. Por lo que debemos de realizar los soportes y seguir las recomendaciones necesarias para garantizar nuestra seguridad

https://www.welivesecurity.com/la-es/2019/03/11/la-industria-de-los-videojuegos-continua-estando-en-el-radar-de-los-atacantes/https://unaaldia.hispasec.com/2020/12/solarwinds-sufre-un-ataque-de-cadena-de-suministro.html#:~:text=Desde%20SolarWinds%20han%20publicado%20una,se%20han%20contaminado%20con%20malware.https://www.xataka.com/pro/ataque-a-solarwinds-explicado-que-ataque-a-esta-empresa-desconocida-trae-cabeza-a-grandes-corporaciones-gobiernos-mundohttps://www.tarlogic.com/es/blog/mitre-attck/https://www.youtube.com/watch?v=aKhfL9IP6DI

Desarrolladores de videojuegos asiáticos fueron nuevamente el blanco de un ataque de cadena de suministro que distribuía el malware Winnti en software firmado de manera legítima