Impacto (Táctica MITRE)
¿Qué es Impacto (Táctica MITRE)?
Impacto (Táctica MITRE)Táctica MITRE ATT&CK (TA0040) que cubre las técnicas cuyo objetivo es alterar la disponibilidad o integridad de sistemas, datos o procesos de negocio.
Impacto (táctica MITRE ATT&CK TA0040) es la fase final de muchas intrusiones y reúne técnicas pensadas para interrumpir, denegar, degradar o destruir. Incluye cifrado de datos por rescate (ransomware), destrucción de datos o wipers, borrado de disco, defacement, denegación de servicio, eliminación del acceso a cuentas (bloqueando administradores legítimos), secuestro de recursos como criptominería, e inhibición de la recuperación borrando las Volume Shadow Copies. Las técnicas de impacto suelen ser las que hacen visible el incidente a la dirección y reguladores y, en escenarios de doble extorsión, vienen precedidas por exfiltración. Los defensores priorizan backups 3-2-1, almacenamiento inmutable, planes de continuidad, canarios anti-ransomware en EDR y contención rápida.
● Ejemplos
- 01
Desplegar LockBit por todo un parque Windows para cifrar servidores y pedir un rescate.
- 02
Un wiper destruyendo sectores de arranque y Volume Shadow Copies para impedir la recuperación.
● Preguntas frecuentes
¿Qué es Impacto (Táctica MITRE)?
Táctica MITRE ATT&CK (TA0040) que cubre las técnicas cuyo objetivo es alterar la disponibilidad o integridad de sistemas, datos o procesos de negocio. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Impacto (Táctica MITRE)?
Táctica MITRE ATT&CK (TA0040) que cubre las técnicas cuyo objetivo es alterar la disponibilidad o integridad de sistemas, datos o procesos de negocio.
¿Cómo funciona Impacto (Táctica MITRE)?
Impacto (táctica MITRE ATT&CK TA0040) es la fase final de muchas intrusiones y reúne técnicas pensadas para interrumpir, denegar, degradar o destruir. Incluye cifrado de datos por rescate (ransomware), destrucción de datos o wipers, borrado de disco, defacement, denegación de servicio, eliminación del acceso a cuentas (bloqueando administradores legítimos), secuestro de recursos como criptominería, e inhibición de la recuperación borrando las Volume Shadow Copies. Las técnicas de impacto suelen ser las que hacen visible el incidente a la dirección y reguladores y, en escenarios de doble extorsión, vienen precedidas por exfiltración. Los defensores priorizan backups 3-2-1, almacenamiento inmutable, planes de continuidad, canarios anti-ransomware en EDR y contención rápida.
¿Cómo defenderse de Impacto (Táctica MITRE)?
Las defensas contra Impacto (Táctica MITRE) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Impacto (Táctica MITRE)?
Nombres alternativos comunes: Táctica de impacto, TA0040.
● Términos relacionados
- compliance№ 687
MITRE ATT&CK
Base de conocimiento global y abierta de tácticas y técnicas de adversarios observadas en ataques reales, mantenida por MITRE.
- malware№ 900
Ransomware
Malware que cifra los datos de la víctima o bloquea sus sistemas y exige un pago a cambio de restaurar el acceso.
- malware№ 1243
Wiper
Malware destructivo cuyo objetivo principal es borrar o corromper de forma irreversible datos, firmware o registros de arranque, no obtener beneficio económico.
- defense-ops№ 265
Cyber Kill Chain
Modelo de siete fases de Lockheed Martin que describe cómo progresa una intrusión dirigida desde el reconocimiento hasta las acciones sobre los objetivos.
- defense-ops№ 136
BIA (análisis de impacto en el negocio)
Análisis estructurado que identifica los procesos de negocio críticos, sus dependencias y el impacto operativo, financiero y reputacional de su interrupción.
- forensics-ir№ 524
Respuesta a incidentes
Proceso organizado para preparar, detectar, analizar, contener, erradicar y recuperarse de incidentes de ciberseguridad, capturando además lecciones aprendidas.