top of page

Explorando el paisaje de ciberseguridad con el Mapa de Calor MITRE ATT&CK

Actualizado: 1 feb

Durante el último año, Falcon OverWatch ha identificado las cinco principales técnicas que los adversarios utilizan en cada área táctica, revelando una preocupante tendencia hacia la explotación de identidades en todas las etapas de las operaciones adversarias.


Este cambio refleja la evolución de las organizaciones para adaptarse a una fuerza laboral cada vez más dispersa, subrayando la naturaleza cambiante del perímetro moderno.


Ya no definido por una barrera externa rígida, las organizaciones confían en la identidad como punto de control crucial. La aparición constante de cuentas válidas en diversas tácticas destaca el uso estratégico intensificado de cuentas de confianza por parte de los adversarios para obtener acceso inicial, establecer persistencia, elevar privilegios y evadir defensas.


La facilidad con la que los adversarios pueden obtener acceso inicial, a menudo a través de compras en sitios no indexados (Deep WEB), difumina la distinción entre usuarios legítimos e impostores.


La identificación de intrusos sigilosos requiere una búsqueda proactiva de amenazas basada en la identidad, combinada con una comprensión sólida del paisaje operativo único de una organización.


técnicas que los adversarios utilizan en cada área táctica, revelando una preocupante tendencia hacia la explotación de identidades en todas las etapas de las operaciones adversarias.
MITRE ATT&CK HEAT MAP

Comments


¡Uníte al Club!

Nuestra lista de correos facilita el envío de actualizaciones en el mercado y artículos de opinión de nuestros expertos en seguridad cibernética.

¡Gracias por suscribirte!

bottom of page