Entradas

Resumen de la Clase 4 Bootcamp Analista SOC: Emulación de Adversarios y Herramientas Prácticas


En esta clase del bootcamp Analista SOC organizado por Comunidad DOJO, exploramos el concepto de emulación de adversarios, una metodología avanzada para probar y fortalecer las defensas de una organización de manera proactiva.

¿Qué es la Emulación de Adversarios? 🛡️

Es una metodología que simula las operaciones y comportamientos de un atacante real para poner a prueba la seguridad de una organización. Los principales objetivos de esta práctica son:  

Medir la eficacia de las herramientas de seguridad implementadas.  

Evaluar y ajustar las reglas de correlación.  

Definir correctamente los umbrales de detección.  

Lograr una disminución significativa de los falsos positivos.  

MITRE ATT&CK®: El Mapa del Atacante 🗺️

Para entender y simular a los adversarios, utilizamos el framework MITRE ATT&CK®. Esta es una base de conocimiento global que funciona como una "WIKI" sobre ataques y sus métodos. Nos ayuda a desglosar las acciones de un atacante en:  

Tácticas: El objetivo o la razón técnica detrás de una acción (ej. Acceso Inicial).

Técnicas: El método específico para lograr una táctica (ej. Phishing).

Procedimientos: La implementación particular de una técnica.

Diferencias Clave: No Todo es lo Mismo 🔍

Es crucial diferenciar la emulación de adversarios de otros ejercicios de seguridad:  


Tipo de Prueba

Objetivo y Comportamiento

Emulación de Adversarios

Se basa en el comportamiento de adversarios reales, siguiendo sus Tácticas, Técnicas y Procedimientos (TTPs).

Pentest

Se enfoca en evaluar vulnerabilidades y depende más de la habilidad del pentester que de seguir los TTPs de un adversario específico.

Evaluación de Vulnerabilidad

Su único objetivo es identificar y clasificar vulnerabilidades según su severidad.

Herramienta Práctica: MITRE Caldera™ ⚙️

En la parte práctica, nos enfocamos en 

MITRE Caldera, una plataforma de código abierto diseñada específicamente para la emulación de adversarios.

Instalación y Configuración:

Se mostró cómo instalar Caldera en un entorno virtualizado como VMWare con Ubuntu , aunque también se mencionó Docker como una alternativa recomendada. Una vez instalado, se accede a la plataforma a través de un navegador web en el localhost:8888.


Componentes Principales de Caldera:

La plataforma se organiza en tres elementos centrales:

Agentes: El software que se despliega en la máquina "víctima" para ejecutar las instrucciones. En la demo, se infectó una máquina Windows.

Habilidades (Abilities): Son la implementación específica de una técnica de ATT&CK. Incluyen el comando a ejecutar, las plataformas compatibles (ej. PowerShell) y los payloads a utilizar.

Adversarios: Perfiles que agrupan un conjunto de habilidades para simular a un atacante específico.

Con Caldera, podemos automatizar ataques controlados para observar cómo responden nuestras defensas, verificar si se generan las alertas correctas y mejorar nuestra postura de seguridad de forma continua.

Publicar un comentario