Kill Chain y Cyber Kill Chain. Defensa cibernética desde un enfoque militar

Sin duda, la mejor manera de atacar una problemática es comprendiendo a qué nos enfrentamos. En este caso, para los que nos dedicamos a trabajar en seguridad cibernética es primordial conocer y entender el patrón de comportamiento de los agentes de amenaza que preparan y ejecutan ciberataques. Esto nos dará una visión amplia de cómo estructurar nuestros sistemas de defensa cibernéticos.
Cuando hablamos de ataque y defensa, ¿qué mejor para dar un enfoque que el militar?
 
Veamos un poco de que se trata esto.
Kill Chain ó F2T2EA es un término utilizado originalmente en el área militar, específicamente por el departamento de defensa de los Estados Unidos de América. Este describe, en forma sistemática, el proceso de cómo se realiza un ataque en el área militar. Este proceso está dividido en 6 etapas descritas brevemente a continuación:
 
  1. Buscar (Find): Identificar el objetivo.
  2. Fijar (Fix): Fijar la ubicación del objetivo.
  3. Rastrear (Track): Monitorear los movimientos del objetivo.
  4. Elegir (Target): Seleccionar un arma apropiada para realizar el ataque.
  5. Abordar (Engage): Aplicar el arma en el objetivo.
  6. Evaluar (Assess): Evaluar los efectos del ataque.
La interrupción del atacante en cualquiera de las etapas de la cadena de ataque creará una interrupción completa de la agresión, pero la
consecución de los objetivos en las etapas en cadena por parte del atacante significa el logro de la vulnerabilidad de nuestros sistemas de Información y Control. De ahí su nombre Kill Chain.
Específicamente para el mundo de la seguridad cibernética, Lockheed Martin Corporation, desarrolló una metodología sistemática que llamaron Cyber Kill Chain. Esta toma los principios de la F2T2EA y estudia los ataques cibernéticos, en defensa y ataque, desde una visión militar.
Así, el Cyber Kill Chain está compuesta por siete etapas en las cuales el objetivo para el defensor es cortar el ataque en cualquiera de las etapas de la 1 a la 6, antes de que el atacante logre tomar acciones sobre el objetivo, y la del atacante es llegar y mantenerse en la etapa 7. El estudio de estas etapas bajo escenarios posibles nos da una enfoque amplio y estructurado de las contramedidas necesarias para evitar ataques cibernéticos.
 
 
 
 
 
1.      Reconocimiento (Reconnaissance): Identificar el objetivo.
En esta etapa el atacante realiza la planificación de las operaciones. En la misma se hacen las investigaciones, se identifican y se eligen el o los objetivo(s). La defensa por su parte tratará de actuar en esta etapa utilizando técnicas de análisis preventivo para aumentar sus posibilidades de detección, intentando revelar las intenciones del atacante sobre algún activo cibernético. Un ejemplo de esto es la protección a un tipo de industria de producción de fertilizantes. La defensa debe estudiar antecedentes de ataques de hacktivistas ambientales, que son enemigos naturales de este tipo de industria a la cual deben proteger.
2.       Preparación (Weaponization): Preparación del ataque.
El atacante prepara la forma de ataque tomando en cuenta que ya tiene claro el objetivo; por ejemplo, utilizar un troyano que tome provecho de una vulnerabilidad existente en los sistemas. La defensa en contramedida debe estar actualizado en cuanto a las vulnerabilidades existentes en los sistemas y malwares que puedan ser utilizados para aprovechar dichas vulnerabilidades.
3.        Entrega (Delivery): Llevar a cabo la operación.
El atacante ya con el método de ataque definido lleva a cabo la operación introduciendo, por ejemplo, el malware al objetivo. Es la primera y la más importante oportunidad de la defensa de bloquear el ataque, ya que con información de las etapas anteriores, o inclusive la información de referencia de ataques previos, puede ser utilizada para tomar acciones que interrumpan la cadena de ataque.
4.        Aprovechamiento (Exploitation):
El atacante busca aprovechar de las vulnerabilidades para ganar acceso a los sistemas. En esta etapa se pone en práctica el término “zero days”, que no es más que aprovechar una vulnerabilidad de seguridad, que el fabricante o usuario no han detectado, para lograr acceso a dicho sistema. El defensor, en aras de evitar el éxito del atacante en esta etapa del ataque, debe, por ejemplo, fortalecer las medidas de credenciales de autenticación, tener un correcto manejo de actualizaciones del sistema y crear una conciencia de uso de las redes y sus herramientas por parte del usuario, para evitar ataques de ingeniería social.
5.        Instalación (Installation):
Típicamente el atacante instala un acceso oculto (backdoor) o se implanta en el ambiente de la víctima para mantener acceso por un largo período de tiempo. La defensa debe utilizar mecanismos técnicos (antivirus) y de gestión (procedimientos que incluyan revisión y verificación del origen del software) que supervisen instalaciones de softwares autorizadas o no.
6.       Comando y Control- C2 (Command & Control): Implantar control remoto.
Utilizando un malware el atacante abre un canal de comando para permitirse tomar control de manera remota al equipo objetivo. La defensa tiene el último chance de romper la cadena bloqueando o no permitiendo que se instaure el canal de C2. La defensa debe valerse de la utilización de NIPS, NIDS, Firewalls, y otros recursos de esta naturaleza para la no consecución de los objetivos del atacante en esta etapa.
7.       Acciones sobre Objetivos (Actions on Objectives): Realizar acciones sobre activos cibernéticos objetivos.
El atacante logra el objetivo de la misión tomando acción sobre el sistema; lo que pase luego depende del conocimiento, las habilidades y las intenciones del atacante. Por lo general, los objetivos pueden ser: El robo de información, violación de la integridad de los datos, tomar el control del sistema, inhabilitar sistemas instrumentados de seguridad, etc. El defensor solo queda para aplicar medidas de respuestas ante ataques, tomando en cuenta que, mientras mayor tiempo se encuentre en este estado, mayores serán los daños o consecuencias desfavorables ocasionadas por el atacante. Estas medidas van desde aislamiento del activo cibernético bajo ataque hasta enviar a paro el proceso. Estas medidas deben ser revertidas 
Adicional a esto, se deben realizar investigaciones que incluyen pruebas forenses como verificar que data fue robada, credenciales utilizadas y evaluación de daños ocasionados, etc. Y así poder recopilar información que pueda ser utilizada como nueva línea de defensa en alguna de las etapas iniciales de la cadena de ataque. Recordemos que este es un proceso de aprendizaje continuo.
 
 
Como todo lo “bueno” no termina siendo tan “bueno” si no es utilizado de forma correcta, esta metodología tiene sentido para nuestra industria (procesos) siempre y cuando la apliquemos dentro del marco de la seguridad cibernética que nos brinda las normas IEC-62443 (específicamente en su fase de análisis), la cual nos ayuda, además de constituir de manera metódica un sistema cibernéticamente seguro, a también despertar la conciencia de seguridad cibernética en nuestra industria, como elemento de respaldo al correcto funcionamiento de nuestros sistemas de control y sistemas instrumentados de seguridad.
Juan Martinez
CSF Consultoría en Seguridad Funcional
martinezj@grupocsf.com

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *