Los ciberataques sufridos por las organizaciones son por naturaleza ataques multietapa, también conocidos como MSNAs, se componen de una serie de pasos correlacionados en el tiempo para lograr un objetivo específico. Comprender y analizar estos ataques plantea desafíos significativos en la detección y defensa efectiva. Sin embargo, la escasez de ejemplos reales de MSNAs disponibles para la investigación y análisis complica el estudio de estos ataques. En este artículo, se propone una metodología novedosa para caracterizar los MSNAs utilizando un modelo simplificado de Cyber Kill Chain y archivos históricos de eventos de captura de bandera (CTF) liberados por DEF CON. Proponemos un método que aplicamos a los archivos históricos de DEF CON 22 con la que logramos caracterizar visualmente 148 MSNAs dirigidos al equipo ganador. Los resultados revelaron una secuencia clara de etapas en los ataques, proporcionando una comprensión más profunda.
Os ataques cibernéticos sofridos pelas organizações são por nature-za ataques de vários estágios, também conhecidos como MSNAs, são compostos por uma série de etapas correlacionadas no tempo para atingir um objetivo específico. Compreender e analisar esses ataques apresenta desafios significativos na detecção e defesa eficazes. No en-tanto, a escassez de exemplos reais de MSNAs disponíveis para pesqui-sa e análise complica o estudo desses ataques. Neste artigo, uma nova metodologia é proposta para caracterizar MSNAs usando um modelo simplificado de Cyber Kill Chain e arquivos históricos de eventos cap-ture the flag (CTF) divulgados pelo DEF CON. Propomos um método que aplicamos aos arquivos históricos do DEF CON 22 com o qual con-seguimos caracterizar visualmente 148 MSNAs direcionados ao time vencedor. Os resultados revelaram uma sequência clara de etapas nos ataques, proporcionando uma compreensão mais profunda.
The cyberattacks suffered by organizations are inherently multistage attacks, also known as MSNAs (Multistage Network Attacks). They con-sist of a series of correlated steps over time to achieve a specific objec-tive. Understanding and analyzing these attacks pose significant cha-llenges in detection and effective defense. However, the scarcity of real MSNA examples available for research and analysis complicates the study of these attacks. In this article, a novel methodology is proposed to characterize MSNAs using a simplified model of the Cyber Kill Chain and historical Capture the Flag (CTF) event files released by DEF CON. We propose a method that we applied to the historical files of DEF CON 22, through which we successfully visually characterized 148 MSNAs targeting the winning team. The results revealed a clear sequence of stages in the attacks, providing a deeper understanding.