Estructura Jerárquica
El marco ATT&CK emplea una arquitectura de tres niveles que establece relaciones jerárquicas entre objetivos estratégicos, métodos operacionales e implementaciones específicas:
1Tácticas (Tactics)
Representan objetivos operacionales de alto nivel en la cadena de ataque. Definen el propósito estratégico de las acciones adversariales dentro del ciclo de vida del ataque. Se organizan secuencialmente desde el acceso inicial hasta el logro de objetivos finales.
Ejemplos representativos: Acceso Inicial, Ejecución, Persistencia, Escalada de Privilegios, Evasión de Defensas, Acceso a Credenciales, Descubrimiento, Movimiento Lateral, Recopilación, Comando y Control, Exfiltración, Impacto.
2Técnicas (Techniques)
Constituyen métodos específicos utilizados para ejecutar una táctica determinada. Cada técnica describe un comportamiento adversarial particular, independientemente de la implementación tecnológica específica. Se identifican mediante códigos alfanuméricos únicos (formato T####).
Caso de estudio: Técnica T1566 (Phishing) bajo la táctica de Acceso Inicial, que describe el uso de comunicaciones electrónicas fraudulentas para obtener acceso inicial a sistemas objetivo.
3Procedimientos (Procedures)
Representan implementaciones concretas de técnicas por actores específicos de amenazas. Incluyen detalles operacionales como herramientas empleadas, configuraciones específicas, vectores de entrega y metodologías de ejecución documentadas en incidentes reales.
Implementación documentada: APT29 implementa T1566.001 (Spearphishing Attachment) mediante documentos de Microsoft Office con macros maliciosas que descargan y ejecutan Cobalt Strike Beacon para establecer comunicaciones de comando y control.