Fixss Support & Cybersecurity Services
  • Inicio
  • Servicios
    • Ciberseguridad
    • Servicios X Demanda
    • Microsoft 365
    • Google Workspace
    • NG Firewall -Untangle
    • Drop Suite
    • Kaspersky
    • Site Builder
  • Tienda
  • Soporte
  • Contáctanos
  • Blog

Anatomía de un Ciberataque

10/6/2022

0 Comentarios

 
Picture
Expertos en ciberseguridad de CISCO explican que en el primer nivel, el objetivo inicial de los delincuentes es conseguir una forma de acceso al sistema, para lo que recopilan información (como el organigrama de la organización objetivo) desde páginas web o redes sociales para conocer e identificar a quién dirigir el ataque. “El intento de acceso inicial se puede dejar ver a través de un phishing, se puede manifestar en una llamada telefónica o correo electrónico, pero hay un engaño que aprovecha el llamado 'eslabón débil', que es el usuario, para que haga algo o para que ingrese en algún sitio que se hace pasar por otro; todo para lograr el primer acceso”.

En caso de que el usuario no se dé cuenta de que la seguridad fue comprometida, el segundo paso es "Establish foothold" o establecer un punto de apoyo, que consiste en mantenerse en ese sistema y desde ahí descubrir a qué otros dispositivos, credenciales o redes se puede ingresar. Esa es la siguiente fase, conocida como Network discovery o descubrimiento de la red.
Si nadie detecta la amenaza, el ataque pasa al segundo nivel de la cadena con la finalidad de reconocer los recursos que son verdaderamente importantes (Key asset discovery). “Pueden ser los datos de los clientes, la propiedad intelectual del código de software o la propia red; si los atacantes hacen su análisis, seguro van a querer conseguir esa información”, posteriormente se procede al robo de datos (Data exfiltration) y a la propagación dentro de la misma red (Network propagation).

En el tercer y último nivel, el atacante se prepara para hacer el despliegue del software malicioso o ransomware, que, una vez instalado, puede mantenerse inactivo en el sistema hasta que el atacante decida ejecutarlo para proceder al acoso de la víctima y/o extorsión.

Todos estos pasos se realizan en un promedio de nueve días, de acuerdo con un estudio reciente entre múltiples brechas reales que adquirieron carácter público, y que el segundo nivel es el de mayor complejidad y al que mayor tiempo dedican los delincuentes.

Cada vez son más frecuentes los ataques dirigidos hacia objetivos que los actores maliciosos consideran de alto valor por el dinero que puedan recibir a cambio. En los casos en que no se pide el pago de un rescate, la información extraída de la organización termina a la venta en el mercado ilegal; y también hay situaciones en los que se presenta una doble extorsión, donde los delincuentes hacen una exfiltración de datos y además inhabilitan el acceso al sistema.

“Muchas veces ocurre que se paga el rescate y de todas formas tu información ya se fue. Por eso, los organismos de seguridad de cada país desalientan el pago: primero, para no financiar a los criminales; segundo, porque no hay garantía de que vas a recuperar tu información”.


by Pablo Flores @cisco
0 Comentarios



Deja una respuesta.

Site powered by FIXSS
  • Inicio
  • Servicios
    • Ciberseguridad
    • Servicios X Demanda
    • Microsoft 365
    • Google Workspace
    • NG Firewall -Untangle
    • Drop Suite
    • Kaspersky
    • Site Builder
  • Tienda
  • Soporte
  • Contáctanos
  • Blog