La arquitectura de los ecosistemas de activos digitales y Web3.0 introduce vectores de ataque complejos que eluden los modelos de seguridad perimetrales y de punto final tradicionales. Las amenazas sistémicas, como los ataques explotación del valor máximo extraíble (MEV) y la manipulación de oráculos, no son vulnerabilidades de software convencionales. Son explotaciones de la lógica económica y la teoría de juegos a nivel de protocolo, a menudo instrumentadas por actores de amenazas persistentes (APTs) mediante campañas de ingeniería social automatizadas. Esto crea una brecha crítica en la gobernanza, donde las plataformas GRC (Gobernanza, Riesgo y Cumplimiento) tradicionales carecen de la capacidad para inferir y correlacionar datos on-chain con las Tácticas, Técnicas y Procedimientos (TTPs) de un adversario, dejando al descubierto una superficie de ataque que es a la vez material y no cuantificada.

El framework AADAPT (Adversarial Actions in Digital Asset Payment Technologies), lanzado por MITRE en julio de 2025, fue diseñado para proporcionar la estructura técnica necesaria para una defensa informada por amenazas en este dominio. AADAPT es una matriz de TTPs y una ontología de amenazas que establece un lenguaje común para el ciclo de vida de un ataque contra activos digitales. Su arquitectura permite mapear las acciones del adversario, desde el reconocimiento inicial hasta el impacto final en el objetivo, diseñada específicamente para documentar las ciberamenazas observadas y previstas contra los sistemas de activos digitales, como las criptomonedas y las plataformas blockchain, proporcionando un lenguaje unificado que alinea a los analistas de inteligencia de amenazas. La utilidad de AADAPT tiene su valor en su integración y operacionalización (SecOps). El framework está diseñado para:
- Modelado de Amenazas y Simulación de Adversarios: Sirve como la base para ejercicios avanzados de purple teaming, donde los equipos ofensivos (rojo) emulan TTPs específicos de AADAPT, y los equipos defensivos (azul) validan y ajustan la eficacia de sus controles de ciberseguridad en tiempo real.
- Integración y Automatización: Su taxonomía se puede exportar en formatos estructurados (compatibles con STIX/TAXII) para su uso directo en plataformas SIEM, SOAR y de Inteligencia de Amenazas. Esto permite la creación de detecciones como código (detections-as-code) y playbooks de respuesta automatizada, reduciendo drásticamente el tiempo medio de detección y respuesta (MTTD/MTTR).
La adopción de AADAPT tiene implicaciones legales directas y significativas. La jurisprudencia emergente, marcada por precedentes como Thomson Reuters v. Ross Intelligence y Bartz v. Anthropic PBC, está estableciendo con firmeza la responsabilidad financiera por la falta de un deber objetivo de cuidado. La implementación de AADAPT genera sistemas y registros auditables necesarios para demostrar una gestión de riesgos sistemática y diligente proporcionando una metodología defendible que deja documentado que la organización reconoció los riesgos únicos del ecosistema e implementó una arquitectura de control proporcional y diligente.
AADAPT permite a las organizaciones evolucionar de un modelo de riesgo cualitativo a uno cuantitativo al mapear los controles de seguridad directamente a los TTPs de los adversarios, facilita el cálculo del Retorno de la Inversión en Seguridad (ROSI) y fortalece la postura de ciberdefensa de una manera medible, optimizada y legalmente robusta, las organizaciones que integren AADAPT en su estrategia no solo mitigarán el riesgo, sino que también construirán una ventaja competitiva basada en la confianza y la resiliencia.

Hugo Vilches
Chief Commander for Cyber Operations, Lead Officer for Advanced Cyber Exploitation & Adversary Emulation, Senior Strategic Intelligence Advisor, Professor of Cyber Warfare & Strategic Defense Studies
Instagram, X, LinkedIn: @blackeagleintel