Un ataque, particularmente si lo lleva a cabo un adversario hábil, puede consistir en etapas repetidas. Comprender los tipos de ataque y las etapas involucradas lo ayudará a defenderse mejor. Es útil agrupar los ataques en dos tipos: dirigidos y no dirigidos.
Ciberataques no dirigidos En los ataques no dirigidos, los atacantes se dirigen indiscriminadamente a tantos dispositivos, servicios o usuarios como sea posible. No les importa quién es la víctima, ya que habrá una serie de máquinas o servicios con vulnerabilidades. Para ello, utilizan técnicas que aprovechan la apertura de Internet, entre las que se incluyen:
phishing: envío de correos electrónicos a un gran número de personas solicitando información confidencial (como datos bancarios) o alentándolos a visitar un sitio web falso Water Holing: configurar un sitio web falso o comprometer uno legítimo para explotar a los usuarios visitantes. ransomware, que podría incluir la difusión de malware de extorsión de cifrado de disco escanear: atacar amplias franjas de Internet al azar
La etapa de la encuesta Los atacantes utilizarán todos los medios disponibles para encontrar vulnerabilidades técnicas, de procedimiento o físicas que puedan intentar explotar.
Usarán información de código abierto como LinkedIn y Facebook, servicios de gestión/búsqueda de nombres de dominio y redes sociales. Emplearán conjuntos de herramientas y técnicas de productos básicos, y herramientas de escaneo de red estándar para recopilar y evaluar cualquier información sobre las computadoras, los sistemas de seguridad y el personal de su organización.
El error del usuario también puede revelar información que puede usarse en ataques. Los errores comunes incluyen:
publicar información sobre la red de la organización en un foro de soporte técnico no eliminar las propiedades ocultas de los documentos, como el autor, la versión del software y las ubicaciones para guardar archivos Los atacantes también utilizarán la ingeniería social (a menudo a través de las redes sociales) para explotar la ingenuidad y la buena voluntad de los usuarios para obtener más información disponible de forma menos abierta.
La etapa de entrega Durante la etapa de entrega, el atacante buscará llegar a una posición en la que pueda explotar una vulnerabilidad que haya identificado o que crea que podría existir. Ejemplos incluyen:
intentar acceder a los servicios en línea de una organización enviar un correo electrónico que contenga un enlace a un sitio web malicioso o un archivo adjunto que contenga código malicioso regalar una memoria USB infectada en una feria comercial crear un sitio web falso con la esperanza de que un usuario visite La decisión crucial para el atacante es seleccionar la mejor ruta de entrega para el software malicioso o los comandos que le permitirán romper sus defensas. En el caso de un ataque DDOS, puede ser suficiente que realicen múltiples conexiones a una computadora para evitar que otros accedan a ella.
Ciberataques dirigidos En un ataque dirigido, se destaca a su organización porque el atacante tiene un interés específico en su empresa o se le ha pagado para atacarlo. El trabajo preliminar para el ataque podría llevar meses para que puedan encontrar la mejor ruta para entregar su exploit directamente a sus sistemas (o usuarios). Un ataque dirigido a menudo es más dañino que uno no dirigido porque se ha diseñado específicamente para atacar sus sistemas, procesos o personal, en la oficina y, a veces, en el hogar. Los ataques dirigidos pueden incluir:
spear-phishing: envío de correos electrónicos a personas específicas que podrían contener un archivo adjunto con software malicioso o un enlace que descarga software malicioso Implementación de una botnet: para lanzar un ataque DDOS (Distributed Denial of Service o Denegación de servicio distribuido) subvertir la cadena de suministro: para atacar el equipo o el software que se entrega a la organización
Etapas de un ataque Independientemente de si un ataque es dirigido o no, o si el atacante está utilizando herramientas básicas o personalizadas, los ataques cibernéticos tienen una serie de etapas en común. Un ataque, particularmente si lo lleva a cabo un adversario persistente, puede consistir en etapas repetidas. El atacante está sondeando efectivamente sus defensas en busca de debilidades que, si se pueden explotar, las acercarán a su objetivo final. Comprender estas etapas te ayudará a defenderte mejor.
Hemos adoptado una versión simplificada de Cyber Kill Chain (producida por Lockheed Martin) para describir las cuatro etapas principales presentes en la mayoría de los ataques cibernéticos:
Encuesta: investigar y analizar la información disponible sobre el objetivo para identificar posibles vulnerabilidades Entrega: llegar al punto en un sistema donde se puede explotar una vulnerabilidad Violación: explotar la vulnerabilidad/vulnerabilidades para obtener alguna forma de acceso no autorizado Afecto: llevar a cabo actividades dentro de un sistema que logran el objetivo del atacante.
La etapa de ruptura El daño a su negocio dependerá de la naturaleza de la vulnerabilidad y el método de explotación. Puede permitirles:
realizar cambios que afectan el funcionamiento del sistema obtener acceso a cuentas en línea lograr el control total de la computadora, tableta o teléfono inteligente de un usuario Habiendo hecho esto, el atacante podría hacerse pasar por la víctima y usar sus derechos de acceso legítimos para obtener acceso a otros sistemas e información.
There are measures you can put in place to defend yourself and your company from ransomware. One of the foremost steps is keeping your systems patched and up-to-date. A lot of the vulnerabilities that are exploited to gain access to your system are not necessarily new or unknown vulnerabilities. In fact, hackers spend a good amount of time reverse engineering patches in Windows Updates, so they can scan for systems that have not yet been patched. This is a better use of their time than doing detailed research and trying to identify zero day vulnerabilities.
Just about all successful cyber-attacks are down to poor management of information technology. It is very rare to be victim of a new and sophisticated attack. Just about all companies I see make basic mistakes and the execs rarely see how vulnerable they really are. Threat prevention is a science as opposed to a job.
Companies have lazy hiring. These IT admins are overworked at 80 hour per work and these companies refuse to hire more admins. Cheap labour budget = cheap protection = hack attacks
♦
Un ataque, particularmente si lo lleva a cabo un adversario hábil, puede consistir en etapas repetidas. Comprender los tipos de ataque y las etapas involucradas lo ayudará a defenderse mejor. Es útil agrupar los ataques en dos tipos: dirigidos y no dirigidos.
Ciberataques no dirigidos
En los ataques no dirigidos, los atacantes se dirigen indiscriminadamente a tantos dispositivos, servicios o usuarios como sea posible. No les importa quién es la víctima, ya que habrá una serie de máquinas o servicios con vulnerabilidades. Para ello, utilizan técnicas que aprovechan la apertura de Internet, entre las que se incluyen:
phishing: envío de correos electrónicos a un gran número de personas solicitando información confidencial (como datos bancarios) o alentándolos a visitar un sitio web falso
Water Holing: configurar un sitio web falso o comprometer uno legítimo para explotar a los usuarios visitantes.
ransomware, que podría incluir la difusión de malware de extorsión de cifrado de disco
escanear: atacar amplias franjas de Internet al azar
La etapa de la encuesta
Los atacantes utilizarán todos los medios disponibles para encontrar vulnerabilidades técnicas, de procedimiento o físicas que puedan intentar explotar.
Usarán información de código abierto como LinkedIn y Facebook, servicios de gestión/búsqueda de nombres de dominio y redes sociales. Emplearán conjuntos de herramientas y técnicas de productos básicos, y herramientas de escaneo de red estándar para recopilar y evaluar cualquier información sobre las computadoras, los sistemas de seguridad y el personal de su organización.
El error del usuario también puede revelar información que puede usarse en ataques. Los errores comunes incluyen:
publicar información sobre la red de la organización en un foro de soporte técnico
no eliminar las propiedades ocultas de los documentos, como el autor, la versión del software y las ubicaciones para guardar archivos
Los atacantes también utilizarán la ingeniería social (a menudo a través de las redes sociales) para explotar la ingenuidad y la buena voluntad de los usuarios para obtener más información disponible de forma menos abierta.
La etapa de entrega
Durante la etapa de entrega, el atacante buscará llegar a una posición en la que pueda explotar una vulnerabilidad que haya identificado o que crea que podría existir. Ejemplos incluyen:
intentar acceder a los servicios en línea de una organización
enviar un correo electrónico que contenga un enlace a un sitio web malicioso o un archivo adjunto que contenga código malicioso
regalar una memoria USB infectada en una feria comercial
crear un sitio web falso con la esperanza de que un usuario visite
La decisión crucial para el atacante es seleccionar la mejor ruta de entrega para el software malicioso o los comandos que le permitirán romper sus defensas. En el caso de un ataque DDOS, puede ser suficiente que realicen múltiples conexiones a una computadora para evitar que otros accedan a ella.
Ciberataques dirigidos
En un ataque dirigido, se destaca a su organización porque el atacante tiene un interés específico en su empresa o se le ha pagado para atacarlo. El trabajo preliminar para el ataque podría llevar meses para que puedan encontrar la mejor ruta para entregar su exploit directamente a sus sistemas (o usuarios). Un ataque dirigido a menudo es más dañino que uno no dirigido porque se ha diseñado específicamente para atacar sus sistemas, procesos o personal, en la oficina y, a veces, en el hogar. Los ataques dirigidos pueden incluir:
spear-phishing: envío de correos electrónicos a personas específicas que podrían contener un archivo adjunto con software malicioso o un enlace que descarga software malicioso
Implementación de una botnet: para lanzar un ataque DDOS (Distributed Denial of Service o Denegación de servicio distribuido)
subvertir la cadena de suministro: para atacar el equipo o el software que se entrega a la organización
Etapas de un ataque
Independientemente de si un ataque es dirigido o no, o si el atacante está utilizando herramientas básicas o personalizadas, los ataques cibernéticos tienen una serie de etapas en común. Un ataque, particularmente si lo lleva a cabo un adversario persistente, puede consistir en etapas repetidas. El atacante está sondeando efectivamente sus defensas en busca de debilidades que, si se pueden explotar, las acercarán a su objetivo final. Comprender estas etapas te ayudará a defenderte mejor.
Hemos adoptado una versión simplificada de Cyber Kill Chain (producida por Lockheed Martin) para describir las cuatro etapas principales presentes en la mayoría de los ataques cibernéticos:
Encuesta: investigar y analizar la información disponible sobre el objetivo para identificar posibles vulnerabilidades
Entrega: llegar al punto en un sistema donde se puede explotar una vulnerabilidad
Violación: explotar la vulnerabilidad/vulnerabilidades para obtener alguna forma de acceso no autorizado
Afecto: llevar a cabo actividades dentro de un sistema que logran el objetivo del atacante.
La etapa de ruptura
El daño a su negocio dependerá de la naturaleza de la vulnerabilidad y el método de explotación. Puede permitirles:
realizar cambios que afectan el funcionamiento del sistema
obtener acceso a cuentas en línea
lograr el control total de la computadora, tableta o teléfono inteligente de un usuario
Habiendo hecho esto, el atacante podría hacerse pasar por la víctima y usar sus derechos de acceso legítimos para obtener acceso a otros sistemas e información.
PrisioneroEnArgentina.com
Febrero 25, 2023
Comparta
Like this:
Noticias Relacionadas
9 thoughts on “Ataques cibernéticos”
There are measures you can put in place to defend yourself and your company from ransomware. One of the foremost steps is keeping your systems patched and up-to-date. A lot of the vulnerabilities that are exploited to gain access to your system are not necessarily new or unknown vulnerabilities. In fact, hackers spend a good amount of time reverse engineering patches in Windows Updates, so they can scan for systems that have not yet been patched. This is a better use of their time than doing detailed research and trying to identify zero day vulnerabilities.
The US should divert some of that military spending into some Cyberarmed forces
Just about all successful cyber-attacks are down to poor management of information technology. It is very rare to be victim of a new and sophisticated attack. Just about all companies I see make basic mistakes and the execs rarely see how vulnerable they really are. Threat prevention is a science as opposed to a job.
Companies have lazy hiring. These IT admins are overworked at 80 hour per work and these companies refuse to hire more admins. Cheap labour budget = cheap protection = hack attacks
Tere are more than 30 million cyber attacks every year and are initiated against institutions, costing an estimated 45 billion dollars.
buen informe
TOP CYBER ATTACKS IN HISTORY
Wow thank you inform ❤️
The NotPetya malware should be at first place, no doubt about that.