• español
  • English
  • français
  • Deutsch
  • português (Brasil)
  • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Parcourir

    Tout UVaDOCCommunautésPar date de publicationAuteursSujetsTitres

    Mon compte

    Ouvrir une session

    Statistiques

    Statistiques d'usage de visualisation

    Compartir

    Voir le document 
    •   Accueil de UVaDOC
    • PROJET DE FIN D'ÉTUDES
    • Trabajos Fin de Grado UVa
    • Voir le document
    •   Accueil de UVaDOC
    • PROJET DE FIN D'ÉTUDES
    • Trabajos Fin de Grado UVa
    • Voir le document
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano

    Exportar

    RISMendeleyRefworksZotero
    • edm
    • marc
    • xoai
    • qdc
    • ore
    • ese
    • dim
    • uketd_dc
    • oai_dc
    • etdms
    • rdf
    • mods
    • mets
    • didl
    • premis

    Citas

    Por favor, use este identificador para citar o enlazar este ítem:https://uvadoc.uva.es/handle/10324/71421

    Título
    Detección de TTPs en logs de sistema y red
    Autor
    Primo Gabriel, Guillermo
    Director o Tutor
    Sahelices Fernández, BenjamínAutoridad UVA
    Zabalza Peinado, Maialen
    Editor
    Universidad de Valladolid. Escuela de Ingeniería Informática de ValladolidAutoridad UVA
    Año del Documento
    2024
    Titulación
    Grado en Ingeniería Informática
    Résumé
    En el panorama actual de la ciberseguridad, las Amenazas Persistentes Avanzadas, comúnmente llamadas APT, representan una preocupación y desafío constante para las organizaciones y su infraestructura crítica. Estas entidades, con un alto conocimiento técnico, emplean una serie de Técnicas, Tácticas y Procedimientos (TTPs) para comprometer sistemas y redes con el fin de obtener acceso no autorizado y realizar actividades maliciosas de forma sigilosa y discreta. Para poder defender la infraestructura crítica de estas actividades, se utilizan los sistemas de detección de intrusión (IDS). Estos sistemas son entrenados con conjuntos de datos conteniendo ataques para que sean capaces de detectar automáticamente estos ataques en un futuro. Este trabajo se centra en la detección temprana de TTPs mediante el uso del framework MITRE Caldera™ para emular adversarios sobre un escenario semi-realista experimental y controlado, recopilando los registros con el comportamiento característico de las APTs definidas en el framework MITRE ATT&CK® así como comportamiento benigno propio de los usuarios habituales del sistema. Estos registros se procesan para formar un dataset que se utiliza para entrenar un modelo de detección basado en machine learning o generar reglas de detección, con el objetivo de clasificar automáticamente los registros en base a posibles patrones o actividades maliciosas, o en su defecto, comportamiento benigno.
     
    In the current cybersecurity context, Advanced Persistent Threats (APT) represent a constante concern and challenge for organisations and their critical infrastructures. With highly technical knowledge, these entities use a variety of Techniques, Tactics and Procedures (TTP) to compromise systems and networks to obtain non-authorised access and performs malicious activities stealthily and discreetly. Intrusion Detection Systems (IDS) strongly contribute to defending critical infrastructure. These systems are trained with datasets containing attacks, to improve future automatic detection. The present work focuses on early TTP detection using the MITRE Caldera™ framework to emulate adversaries within an experimental and controlled scenario. It will collect logs with characteristic behaviour of APTs defined in the MITRE ATT&CK® framework as well as benign behaviour typical of regular system users. These logs are processed to create a dataset used to train a machine learning detection model or develop new detection rules. The aim is to prove that MITRE Caldera™ can be used to improve the detection of IDS solutions by classifying logs automatically based on possible patterns, malicious activities, or benign behaviours.
    Palabras Clave
    Ciberseguridad
    Caldera
    ATT&CK
    Ciberinteligencia de amenazas
    Departamento
    Departamento de Informática (Arquitectura y Tecnología de Computadores, Ciencias de la Computación e Inteligencia Artificial, Lenguajes y Sistemas Informáticos)
    Idioma
    spa
    URI
    https://uvadoc.uva.es/handle/10324/71421
    Derechos
    openAccess
    Aparece en las colecciones
    • Trabajos Fin de Grado UVa [30858]
    Afficher la notice complète
    Fichier(s) constituant ce document
    Nombre:
    TFG-G6947.pdf
    Tamaño:
    3.179Mo
    Formato:
    Adobe PDF
    Thumbnail
    Voir/Ouvrir
    Attribution-NonCommercial-NoDerivatives 4.0 InternacionalExcepté là où spécifié autrement, la license de ce document est décrite en tant que Attribution-NonCommercial-NoDerivatives 4.0 Internacional

    Universidad de Valladolid

    Powered by MIT's. DSpace software, Version 5.10