Share

Un ataque, particularmente si lo lleva a cabo un adversario hábil, puede consistir en etapas repetidas. Comprender los tipos de ataque y las etapas involucradas lo ayudará a defenderse mejor. Es útil agrupar los ataques en dos tipos: dirigidos y no dirigidos.

[ezcol_1half]

Ciberataques no dirigidos
En los ataques no dirigidos, los atacantes se dirigen indiscriminadamente a tantos dispositivos, servicios o usuarios como sea posible. No les importa quién es la víctima, ya que habrá una serie de máquinas o servicios con vulnerabilidades. Para ello, utilizan técnicas que aprovechan la apertura de Internet, entre las que se incluyen:

phishing: envío de correos electrónicos a un gran número de personas solicitando información confidencial (como datos bancarios) o alentándolos a visitar un sitio web falso
Water Holing: configurar un sitio web falso o comprometer uno legítimo para explotar a los usuarios visitantes.
ransomware, que podría incluir la difusión de malware de extorsión de cifrado de disco
escanear: atacar amplias franjas de Internet al azar

 

La etapa de la encuesta
Los atacantes utilizarán todos los medios disponibles para encontrar vulnerabilidades técnicas, de procedimiento o físicas que puedan intentar explotar.

Usarán información de código abierto como LinkedIn y Facebook, servicios de gestión/búsqueda de nombres de dominio y redes sociales. Emplearán conjuntos de herramientas y técnicas de productos básicos, y herramientas de escaneo de red estándar para recopilar y evaluar cualquier información sobre las computadoras, los sistemas de seguridad y el personal de su organización.

El error del usuario también puede revelar información que puede usarse en ataques. Los errores comunes incluyen:

publicar información sobre la red de la organización en un foro de soporte técnico
no eliminar las propiedades ocultas de los documentos, como el autor, la versión del software y las ubicaciones para guardar archivos
Los atacantes también utilizarán la ingeniería social (a menudo a través de las redes sociales) para explotar la ingenuidad y la buena voluntad de los usuarios para obtener más información disponible de forma menos abierta.

 

La etapa de entrega
Durante la etapa de entrega, el atacante buscará llegar a una posición en la que pueda explotar una vulnerabilidad que haya identificado o que crea que podría existir. Ejemplos incluyen:

intentar acceder a los servicios en línea de una organización
enviar un correo electrónico que contenga un enlace a un sitio web malicioso o un archivo adjunto que contenga código malicioso
regalar una memoria USB infectada en una feria comercial
crear un sitio web falso con la esperanza de que un usuario visite
La decisión crucial para el atacante es seleccionar la mejor ruta de entrega para el software malicioso o los comandos que le permitirán romper sus defensas. En el caso de un ataque DDOS, puede ser suficiente que realicen múltiples conexiones a una computadora para evitar que otros accedan a ella.

[/ezcol_1half] [ezcol_1half_end]

Ciberataques dirigidos
En un ataque dirigido, se destaca a su organización porque el atacante tiene un interés específico en su empresa o se le ha pagado para atacarlo. El trabajo preliminar para el ataque podría llevar meses para que puedan encontrar la mejor ruta para entregar su exploit directamente a sus sistemas (o usuarios). Un ataque dirigido a menudo es más dañino que uno no dirigido porque se ha diseñado específicamente para atacar sus sistemas, procesos o personal, en la oficina y, a veces, en el hogar. Los ataques dirigidos pueden incluir:

spear-phishing: envío de correos electrónicos a personas específicas que podrían contener un archivo adjunto con software malicioso o un enlace que descarga software malicioso
Implementación de una botnet: para lanzar un ataque DDOS (Distributed Denial of Service o Denegación de servicio distribuido)
subvertir la cadena de suministro: para atacar el equipo o el software que se entrega a la organización

 

Etapas de un ataque
Independientemente de si un ataque es dirigido o no, o si el atacante está utilizando herramientas básicas o personalizadas, los ataques cibernéticos tienen una serie de etapas en común. Un ataque, particularmente si lo lleva a cabo un adversario persistente, puede consistir en etapas repetidas. El atacante está sondeando efectivamente sus defensas en busca de debilidades que, si se pueden explotar, las acercarán a su objetivo final. Comprender estas etapas te ayudará a defenderte mejor.

Hemos adoptado una versión simplificada de Cyber Kill Chain (producida por Lockheed Martin) para describir las cuatro etapas principales presentes en la mayoría de los ataques cibernéticos:

Encuesta: investigar y analizar la información disponible sobre el objetivo para identificar posibles vulnerabilidades
Entrega: llegar al punto en un sistema donde se puede explotar una vulnerabilidad
Violación: explotar la vulnerabilidad/vulnerabilidades para obtener alguna forma de acceso no autorizado
Afecto: llevar a cabo actividades dentro de un sistema que logran el objetivo del atacante.

 

La etapa de ruptura
El daño a su negocio dependerá de la naturaleza de la vulnerabilidad y el método de explotación. Puede permitirles:

realizar cambios que afectan el funcionamiento del sistema
obtener acceso a cuentas en línea
lograr el control total de la computadora, tableta o teléfono inteligente de un usuario
Habiendo hecho esto, el atacante podría hacerse pasar por la víctima y usar sus derechos de acceso legítimos para obtener acceso a otros sistemas e información.

[/ezcol_1half_end]

 


PrisioneroEnArgentina.com

Febrero 25, 2023


 

0 0 votes
Article Rating
Subscribe
Notify of
guest
9 Comments
Newest
Oldest Most Voted
Inline Feedbacks
View all comments
9
0
Would love your thoughts, please comment.x
()
x