Servicios de calidad en Ciberseguridad de Redes y TI

Cómo usar MITRE ATT&CK, CVE, CWE y CAPEC – Guía con ejercicios

Explicación del ejercicio 1:

En el artículo anterior, te proponíamos un trabajo para el hogar: explorar el sistema MITRE, basándonos en lo que ya habíamos visto en charlas anteriores (correspondientes a los vídeos 161, 162 y 163). El objetivo aquí es navegar y familiarizarse con las distintas plataformas.


En esta primera parte te pedimos que accedieras a MITRE ATT&CK, CVE, CWE y CAPEC. Quiero que reflexiones: ¿cuál de los cuatro sitios os parece más orientado a desarrolladores? ¿Cuál de ellos te muestra matrices visuales y tácticas? ¿Dónde puedes buscar ataques de phishing?


La idea es que te tomes el tiempo de explorar y debatir las respuestas en los comentarios de esta entrada o del mismo vídeo, contrastando opiniones entre todos. Para ello, no dudes en entrar al vídeo y repasarlo cuantas veces quieras. Allí abriremos debate sobre estas cuestiones y estaremos pendiente de todas las dudas que surjan:

Ejercicio 1:

EJERCICIO PARA EL HOGAR 1: Explorar el ecosistema MITRE
Objetivo: Navegar y familiarizarse con cada una de las plataformas.

🔹 Parte 1: Navegación guiada

  1. Accede a los siguientes sitios:
  2. Contesta:
    • ¿Cuál de los cuatro sitios te parece más orientado a desarrolladores?
    • ¿Cuál te muestra matrices visuales y tácticas?
    • ¿Dónde puedes buscar ataques de phishing?

Explicación del ejercicio 2:

La segunda parte es un ejercicio práctico, muy parecido a lo que hicimos en la charla 162, pero ahora quiero que lo hagas tú.


Tomemos como ejemplo el caso de Log4Shell (CVE-2021-44228). Desde MITRE CVE debéis responder: ¿qué productos están afectados? ¿cuál es la puntuación de severidad?


Después pasamos a CWE: ¿cuál es el ID de CWE asociado? O incluso, ¿hay más de uno? ¿qué significa exactamente esa debilidad?


Luego puedes ir a CAPEC: identifica qué patrón representa este comportamiento, especialmente aquellos relacionados con inyecciones o deserialización.


Finalmente, en MITRE ATT&CK localizad la técnica T1190, ya vista en el vídeo 162. Debéis responder: ¿a qué táctica pertenece? ¿qué medidas de mitigación se proponen?

Ejercicio 2:

🔹 Parte 2: Ejercicio práctico
Caso práctico: Ahora practica tú con Log4Shell (o si lo deseas con cualquier otro).

  1. Busca en CVE.mitre.org el ID CVE-2021-44228.
    • ¿Qué productos están afectados?
    • ¿Cuál es la puntuación de severidad?
  2. Busca el CWE relacionado (pista: usa Google con: CVE-2021-44228 site:cwe.mitre.org).
    • ¿Cuál es el ID CWE asociado?
    • ¿Qué significa esa debilidad?
  3. Busca un CAPEC que tenga relación con inyecciones en parámetros o deserialización.
    • ¿Qué patrón CAPEC representa este comportamiento?
  4. Accede a MITRE ATT&CK y localiza la técnica T1190.
    • ¿A qué táctica pertenece?
    • ¿Qué medidas de mitigación propone?


Explicación del ejercicio 3

Para terminar, os planteo una pregunta de selección múltiple: ¿para qué sirve principalmente MITRE ATT&CK?


Las opciones son:
a) Crear nuevos virus informáticos
b) Mapear tácticas y técnicas de ataque usadas por adversarios
c) Descargar software antivirus
d) Mejorar la velocidad de internet


Te reto a dejar la respuesta en los comentarios, en la próxima charla pondremos las cartas sobre la mesa y os pondremos a prueba, ¿has estado bien atento? 😏

Ejercicio 3

Pregunta (selección múltiple):
¿Para qué sirve principalmente MITRE ATT&CK?
a) Crear nuevos virus informáticos
b) Mapear tácticas y técnicas de ataque usadas por adversarios
c) Descargar software antivirus
d) Mejorar la velocidad de internet


Explicación final

Como cierre, me gustaría recordarte que MITRE ofrece herramientas públicas para defender y entender el ciberespacio. ATT&CK, CVE, CWE y CAPEC son las cuatro patas que trabajan juntas y que ya hemos revisado a lo largo de estas charlas.


El conocimiento de cada uno de estos recursos nos permite tomar decisiones informadas como profesionales de ciberseguridad. Además, te animo a que aproveches este ejercicio para participar de forma activa: debate, comenta, corrige y contrasta respuestas. Compartir conocimiento y adentrarnos en las redes del debate es lo que realmente pone a prueba y nos hace crecer.

Resumen final:

📌 RESUMEN DEL MÓDULO

  • MITRE ofrece herramientas públicas para defender y entender el ciberespacio.
  • ATT&CK, CVE, CWE y CAPEC trabajan juntos para modelar amenazas y defensas.
  • El conocimiento de cada uno permite tomar decisiones informadas en seguridad ofensiva y defensiva.
  • La relación que posee MITRE, con NIST con CVSS.

¿Quieres entender qué es MITRE ATT&CK en profundidad?

Entonces no puedes perderte el próximo vídeo. Entrando en el próximo enlace podrás guardar la notificación para que te llegue al momento y así no perderte ni un detalle de lo que se viene:

✅ Qué son las tácticas, técnicas y sub-técnicas dentro de ATT&CK.

✅ Cómo se representan en la matriz y qué utilidad tienen para defensores y analistas.

✅ Un foco especial en las técnicas de Phishing, conectando con lo visto en los videos 151 a 159, donde trabajamos campañas y simulaciones con GoPhish.

✅ Otras matrices disponibles: empresas, móviles e ICS (sistemas de control industrial).

✅ Ejemplos prácticos de cómo usar MITRE ATT&CK para fortalecer tus defensas.

¡Nos vemos el próximo lunes!