La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) ha lanzado “Decider”, una herramienta de código abierto que ayuda a los analistas de seguridad a generar rápidamente informes de mapeo MITRE ATT&CK.
El marco MITRE ATT&CK es un estándar para identificar y rastrear tácticas y técnicas adversarias basadas en observaciones de ciberataques, lo que permite a los defensores ajustar su postura de seguridad y pivotar en consecuencia. Además, CISA ha publicado recientemente una guía de “mejores prácticas” sobre el mapeo de MITRE ATT&CK, que conjuntamente con la herramienta puede aumentar su utilidad.
Decider es una herramienta para ayudar a los analistas a mapear el comportamiento del adversario en el marco MITRE ATT&CK. Decider hace que la creación de mapeos de ATT&CK sea más fácil de hacer correctamente al guiar a los usuarios a través del proceso de mapeo.
Lo hace haciendo una serie de preguntas guiadas sobre la actividad del adversario para ayudarlos a llegar a la táctica, técnica o sub-técnica (TTP) correcta. Decider tiene una potente funcionalidad de búsqueda y filtro que permite a los usuarios centrarse en las partes de ATT&CK que son relevantes para su análisis.
Decider también tiene una funcionalidad de carrito que permite a los usuarios exportar resultados a formatos de uso común, como tablas y mapas de calor de ATT&CK Navigator.
Los analistas y los investigadores pueden ver el video, la hoja informativa y el blog de CISA para comenzar con Decider. CISA alienta a la comunidad a utilizar la herramienta junto con la guía Best Practices for MITRE ATT&CK Mapping, recientemente actualizada.
La herramienta “Decider” ha sido desarrollada por CISA junto con el Instituto de Ingeniería y Desarrollo de Sistemas de Seguridad Nacional y MITRE y esta a disposición de forma gratuita a través del repositorio GitHub de CISA.
Como explica CISA los informes de mapeo de MITRE ATT&CK pueden ayudar a pasar a las siguientes etapas de respuesta a amenazas, que incluyen:
- Visualización de los hallazgos en ATT&CK Navigator
- Compartir los hallazgos con otros mediante la publicación de informes de inteligencia de amenazas
- Encontrar sensores y análisis para detectar esas técnicas
- Descubrir mitigaciones que ayudan a evitar que las técnicas funcionen en primer lugar
- Compilación de planes de emulación de amenazas para validar las defensas
Fuente: Derecho de la Red | Decider