El MITRE Corporation ha lanzado el marco de modelado de amenazas EMB3D para fabricantes de dispositivos integrados en infraestructuras críticas.
El modelo ofrece un entendimiento común de las amenazas cibernéticas a estos dispositivos, junto con los mecanismos de seguridad necesarios para mitigarlas, según la organización sin fines de lucro.
Una versión preliminar del modelo, desarrollada en colaboración con Niyo ‘Little Thunder’ Pearson, Red Balloon Security y Narf Industries, fue lanzada el 13 de diciembre de 2023.
EMB3D se espera que sea un «marco en evolución» similar al marco ATT&CK, con un enfoque específico en dispositivos integrados y actualizaciones de mitigaciones a medida que surjan nuevos actores, vulnerabilidades y vectores de ataque.
El propósito último es proporcionar una visión unificada de vulnerabilidades y mecanismos de seguridad para mitigar esas deficiencias a los proveedores de dispositivos.
De manera análoga a ATT&CK, EMB3D tiene como objetivo ofrecer una base de conocimientos central de amenazas dirigidas a dispositivos integrados.
El modelo EMB3D permitirá a los fabricantes de dispositivos de sistemas de control industrial (ICS) comprender el panorama de amenazas y mitigaciones disponibles en el ciclo de diseño, resultando en dispositivos inherentemente más seguros.
Al adoptar un enfoque seguro por diseño, las empresas podrán lanzar productos con un número reducido de fallas explotables desde el principio y con configuraciones seguras habilitadas por defecto.
Un estudio de Nozomi Networks reveló que los actores de amenazas han atacado entornos industriales mediante la explotación de vulnerabilidades, el abuso de credenciales y el phishing para obtener acceso inicial, así como intentos de DDoS y ejecución de troyanos.
EMB3D provee una base de conocimientos sobre las amenazas a dispositivos, incluyendo aquellas observadas en el entorno de campo o demostradas a través de investigaciones teóricas. Estas amenazas se asignan a las propiedades del dispositivo para ayudar a los usuarios a desarrollar y adaptar modelos de amenazas precisos.
Vía The Hacker News