♦
Un ataque, particularmente si lo lleva a extremo un adversario hábil, puede condensar en etapas repetidas. Comprender los tipos de ataque y las etapas involucradas lo ayudará a defenderse mejor. Es útil agrupar los ataques en dos tipos: dirigidos y no dirigidos.
Ciberataques no dirigidos
En los ataques no dirigidos, los atacantes se dirigen indiscriminadamente a tantos dispositivos, servicios o usuarios como sea posible. No les importa quién es la víctima, ya que habrá una serie de máquinas o servicios con vulnerabilidades. Para ello, utilizan técnicas que aprovechan la tolerancia de Internet, entre ellas:
phishing: emisión de correos electrónicos a un gran número de personas solicitando información confidencial (como datos bancarios) o animándoles a pasarse un sitio web inexacto
Water Holing: configurar un sitio web inexacto o comprometer uno oficial para explotar a los usuarios visitantes.
ransomware, que podría incluir la propagación de malware de perturbación de oculto de disco
escanear: atacar amplias franjas de Internet al azar
La etapa de la indagación
Los atacantes utilizarán todos los medios disponibles para encontrar vulnerabilidades técnicas, de procedimiento o físicas que puedan intentar explotar.
Usarán información de fuente abierta como LinkedIn y Facebook, servicios de búsqueda/empresa de nombres de dominio y redes sociales. Usarán conjuntos de herramientas básicas, técnicas y herramientas unificado de escaneo de red para resumir y evaluar cualquier información sobre las computadoras, los sistemas de seguridad y el personal de su ordenamiento.
El error del afortunado todavía puede revelar información que puede estar de moda en ataques. Los errores comunes incluyen:
editar información sobre la red de su ordenamiento en un foro de soporte
no elimine las propiedades ocultas del documento, como el autor, la traducción del software y las ubicaciones para acatar archivos
Los atacantes todavía utilizarán la ingeniería social (a menudo a través de las redes sociales) para explotar el ingenio y la buena voluntad de los usuarios para hacer que más información esté arreglado de forma menos abierta.
etapa de entrega
Durante la etapa de entrega, el atacante buscará lograr a una posición en la que pueda explotar una vulnerabilidad que haya identificado o crea que podría existir. Ejemplos incluyen:
intentar ingresar a los servicios en cuerda de una ordenamiento
despachar un correo electrónico que contenga un enlace a un sitio web astuto o un archivo adjunto que contenga código astuto
regalar una memoria USB infectada en una feria comercial
crear un sitio web inexacto con la esperanza de que un afortunado lo visite
La osadía crucial para el atacante es clasificar la mejor ruta de entrega para el malware o los comandos que le permitirán romper sus defensas. En el caso de un ataque DDOS, puede ser suficiente para ellos realizar múltiples conexiones a una computadora para evitar que otros accedan a ella.
ataques cibernéticos dirigidos
En un ataque dirigido, se destaca a su ordenamiento porque el atacante tiene un interés específico en su empresa o se le ha pagado para atacarla. El trabajo preliminar para el ataque podría llevarles meses hasta que encuentren la mejor ruta para entregar su exploit directamente a sus sistemas (o usuarios). Un ataque dirigido a menudo es más dañino que uno no dirigido porque está diseñado específicamente para atacar sus sistemas, procesos o personas, en la oficina y, a veces, en el hogar. Los ataques dirigidos pueden incluir:
spear-phishing: emisión de correos electrónicos a personas específicas que pueden contener un archivo adjunto de malware o un enlace que descarga malware
Implementación de una botnet: para propalar un ataque DDOS (Distributed Denial of Service)
trastornar la dependencia de suministro: para atacar el equipo o el software que se entrega a la ordenamiento
Etapas de un ataque
Independientemente de si un ataque está dirigido o no, o si el atacante está utilizando herramientas básicas o personalizadas, los ataques cibernéticos tienen varias etapas en popular. Un ataque, particularmente si lo lleva a extremo un adversario persistente, puede condensar en etapas repetidas. El atacante está sondeando efectivamente sus defensas en sondeo de debilidades que, si son explotables, las acercarán a su objetivo final. Comprender estas etapas te ayudará a defenderte mejor.
Hemos adoptivo una traducción simplificada de Cyber Kill Chain (producida por Lockheed Martin) para describir las cuatro etapas principales presentes en la mayoría de los ataques cibernéticos:
Sondeo: investigue y analice la información arreglado sobre el objetivo para identificar posibles vulnerabilidades
Entrega: lograr al punto en un sistema donde se puede explotar una vulnerabilidad
Violación: explotar la vulnerabilidad/vulnerabilidades para obtener alguna forma de ataque no acreditado
Afecta: Realización de actividades en el interior de un sistema que logran el objetivo del atacante.
La etapa de ruptura
El daño a su negocio dependerá de la naturaleza de la vulnerabilidad y el método de explotación. Puedes permitirles:
hacer cambios que afecten el funcionamiento del sistema
obtener ataque a cuentas en cuerda
ganar el control total de la computadora, tableta o teléfono inteligente de un afortunado
Habiendo hecho esto, el atacante podría hacerse advenir por la víctima y usar sus derechos de ataque legítimos para obtener ataque a otros sistemas e información.
PrisioneroEnArgentina.com
25 de febrero de 2023