¿Qué es MITRE ATT&CK Matrix (Matrices) for Mobile?

El marco MITRE ATT&CK divide el ciclo de vida de un ciberataque en un conjunto de objetivos que un atacante puede necesitar completar y métodos para lograrlos. Aunque la matriz empresarial es el componente más famoso del marco ATT&CK de MITRE, también incluye matrices centradas en los dispositivos móviles.

Programe una demostración Mobile Security Report

Dentro del creciente panorama de amenazas a la seguridad móvil

Los dispositivos móviles se están convirtiendo cada vez más en el sistema elegido por los empleados para realizar su trabajo. Según un pronóstico de IDC, el número de trabajadores móviles de EE. UU. aumentará a 93,5 millones para 2024, lo que constituye el 60% de la fuerza laboral.

 

A medida que los dispositivos móviles se vuelven más vitales para las operaciones empresariales, también son un objetivo creciente de los ciberdelincuentes. Según Check Point Research, el 97% de las organizaciones han sufrido amenazas en sus dispositivos móviles, y el 46% ha tenido un empleado que se ha descargado una aplicación móvil maliciosa que ha puesto en peligro a la empresa.

 

A medida que los dispositivos móviles se convierten en una parte cada vez más importante y amenazada del entorno corporativo, las empresas deben tomar medidas para protegerlos mejor. Las matrices móviles en el marco MITRE ATT&CK pueden ayudar con esto.

Introducción a las matrices móviles de MITRE ATT&CK

La sección Móvil del marco MITRE ATT&CK incluye algunas matrices diferentes. Existen matrices específicas para dispositivos iOS y Android, y una matriz general para móviles cubre las amenazas para ambos. Al igual que la matriz empresarial, las matrices móviles en el marco MITRE ATT&CK se organizan como jerarquías.

 

Los niveles superiores de estas jerarquías son:

 

  • Táctica: Las tácticas de MITRE ATT&CK son los objetivos que un atacante puede necesitar alcanzar durante su ataque. Estos incluyen la obtención de acceso inicial a un sistema, la evasión de defensas, la recopilación de datos y etapas de ataque similares.
  • Técnicas: Las técnicas son métodos específicos para alcanzar los objetivos de una determinada táctica. Por ejemplo, los ataques phishing son una técnica utilizada para lograr el acceso inicial a un entorno.

 

A nivel táctico, las matrices móviles de MITRE ATT&CK son en gran medida idénticas a la matriz empresarial. Comparten once de sus tácticas, pero la matriz empresarial se ha actualizado recientemente para incluir dos nuevas tácticas. Estos cubren etapas Pre-ATT&CK que previamente existían en su propia Matriz.

 

Por debajo del nivel táctico, las matrices móviles son muy diferentes de las empresariales. Las técnicas que contiene se centran en vectores de ataque específicos para dispositivos móviles. Las amenazas más generales a los dispositivos móviles no se contemplan en estas matrices, ya que se incluyen en la Matriz Empresarial. Una visión global de las amenazas potenciales para los dispositivos móviles de la empresa combina las amenazas descritas en la matriz Empresa con las contenidas en las matrices Móvil.

 

Las Matrices Móviles también difieren de las Empresariales en su falta de Sub-Técnicas. Esta es una característica relativamente nueva y las matrices móviles aún no se han actualizado para incluirlas.

Aprovechamiento de las matrices móviles MITRE ATT&CK

El marco MITRE ATT&CK describe las diversas formas en que un atacante puede lograr objetivos a lo largo del ciclo de vida de un ciberataque. Para cada técnica de las matrices móviles, MITRE proporciona una gran cantidad de información sobre cómo funciona la técnica, cómo detectarla y formas de prevenirla o responder a ella.

 

Esta información se puede utilizar para desarrollar una estrategia de seguridad móvil o evaluar las soluciones de seguridad móvil existentes de una organización. Al trabajar a través de las diferentes tácticas y técnicas, una organización puede probar sus defensas e identificar cualquier brecha potencial.

 

Idealmente, una organización debería contar con soluciones que puedan detectar, prevenir o responder a todas las técnicas para cada táctica en las matrices móviles de MITRE ATT&CK. Si no es así, los dispositivos móviles de la organización -y los datos que contienen- corren peligro.

Defensa contra las amenazas móviles con Check Point

La seguridad móvil es una preocupación creciente para cualquier organización. El repentino aumento del trabajo a distancia no hizo sino acelerar una tendencia ya existente hacia el uso de dispositivos móviles para los negocios. Los ciberdelincuentes han tomado nota y apuntan cada vez más a los dispositivos móviles en sus ataques.

Las matrices ATT&CK Mobile de MITRE ponen de relieve una serie de métodos diferentes mediante los cuales un atacante podría lograr sus objetivos en un dispositivo móvil. Una seguridad móvil eficaz requiere la capacidad de identificar y defenderse de todos estos posibles vectores de ataque.

 

Harmony Mobile de Check Point es una solución de seguridad móvil líder en el sector con una sólida protección contra las amenazas descritas en las matrices MITRE ATT&CK Mobile. Lea cómo Harmony Mobile fue reconocido recientemente por Gartner por ofrecer capacidades de seguridad móvil como parte de una oferta EPP o UES, así como capacidades de defensa contra amenazas móviles completas.

Una seguridad móvil eficaz requiere una comprensión de las amenazas móviles. Para obtener más información sobre el panorama moderno de las amenazas móviles, consulte el Informe sobre seguridad móvil de Check Point. También puede obtener más información sobre Harmony Mobile y solicitar una demostración para saber cómo Check Point puede ayudarle a mejorar la seguridad móvil de su organización.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.