CISA publica un análisis de las evaluaciones de riesgos y vulnerabilidades del año fiscal 21


CISA ha publicado un análisis e infografía que detalla los hallazgos de las 112 Evaluaciones de Riesgo y Vulnerabilidad (RVA) realizadas en múltiples sectores en el año fiscal 2021 (FY21).

El análisis detalla una ruta de ataque de muestra que comprende 11 tácticas o pasos sucesivos que un actor de amenazas cibernéticas podría tomar para comprometer a una organización con debilidades que son representativas de las ICA observadas en las RVA del fy21. La infografía destaca las tres técnicas más exitosas para cada táctica que documentaron los RVA. Tanto el análisis como la infografía mapean el comportamiento del actor de amenazas al marco MITRE ATT&CK®.

CISA alienta a los defensores de la red a revisar el análisis y la infografía y aplicar las mitigaciones recomendadas para protegerse contra las tácticas y técnicas observadas. Para obtener información sobre las RVA de CISA y servicios adicionales, visite el Centro de recursos cibernéticos de CISA.


EVALUACIONES CIBERNÉTICAS


A pedido y a medida que haya recursos disponibles, CISA realiza evaluaciones de riesgo y vulnerabilidad (RVA) en agencias federales, organizaciones privadas y gobiernos estatales, locales, tribales y territoriales que identifican vulnerabilidades que los adversarios podrían explotar para comprometer los controles de seguridad. Al final de nuestra evaluación, proporcionamos al cliente los datos junto con un análisis de riesgos personalizado y formas en que pueden mejorar su ciberseguridad.

Anualmente, CISA publica un informe de los hallazgos de los RVA realizados cada año fiscal (FY). Es un análisis de una ruta de ataque de muestra que un actor de amenazas cibernéticas podría tomar para comprometer a una organización con debilidades que son representativas de las observadas por CISA.

  • El análisis mapea la ruta de ataque al MITRE ATT&CK®, que es un marco destinado a ayudar a construir una base de conocimiento global impulsada por la comunidad, compuesta por las tácticas, técnicas y procedimientos conocidos (TTP) de los actores de amenazas. CISA publicó una guía de Mejores Prácticas para MITRE ATT&CK Mapping que proporciona a los defensores de la red una guía clara, ejemplos e instrucciones paso a paso para hacer un mejor uso de MITRE ATT&CK a medida que analizan e informan sobre las amenazas de ciberseguridad.
  • El análisis también viene con una infografía que desglosa las técnicas más exitosas para cada táctica documentada para el año fiscal e incluye el porcentaje de tasa de éxito para cada táctica y técnica.

CISA proporciona estos informes e infografías a la comunidad de ciberseguridad con detalles técnicos y mitigaciones recomendadas para ayudar a las organizaciones de todos los tamaños a fortalecer su postura de ciberseguridad. Alentamos a los administradores de redes y profesionales de TI a revisar estos recursos y aplicar las estrategias defensivas recomendadas para protegerse contra las tácticas y técnicas observadas.

Nota: Los datos presentados en cada informe de análisis no deben considerarse una representación estadística rigurosa de las complejas y variadas entidades sectoriales que existen dentro de los Estados Unidos. Las organizaciones deben considerar vectores de ataque adicionales y estrategias de mitigación basadas en su entorno único.

Medios adjuntos

Abrir opciones de configuración

Infografía:

Archivo de publicación:

Abrir opciones de configuración

Infografía:

Archivo de publicación:

Abrir opciones de configuración

Infografía:

Archivo de publicación


Fuente: CISA

Comentarios

Entradas populares de este blog

El Modelado de Amenazas de Seguridad

¿Como atacar Kerberos?

Descienden las detecciones de malware en Android y crecen en iOS