ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataque de Ciberseguridad


Enviado por   •  10 de Febrero de 2021  •  Práctica o problema  •  880 Palabras (4 Páginas)  •  53 Visitas

Página 1 de 4

Introducción del problema:

La empresa *** es una pequeña empresa de seguros tecnológicos localizada en Tampa, Florida. La función principal de dicha empresa es de brindar protección y aseguramiento de las informaciones provistas por el usuario brindando la mejor seguridad en cuanto compra de productos e ingreso de informaciones confidenciales para empresas y/o negocios dentro del Estado de Florida.

En este caso, la empresa *** ha presentado acusaciones legales donde se le acusan de infringimiento a la Ley de Privacidad Cibernética que tiene por objeto la protección integral de los datos personales asentados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados.

Esto se debe gracias a que la empresa competidora **** ha contratado un equipo underground de hackers para que filtren las informaciones de una cantidad X de personas con gran suma de dinero para sacarla del mercado y obtener sus clientes bríndales un “mejor servicio” que el cual *** propone. Así llevándolos a la corte por el mal manejo de las informaciones y eliminar de la competencia a *** de manera “legal”.

Esquema organizacional de ***:

  1. Superintendent: ***
  2. Manager: ***
  3. Database manager
  4. Programador Senior
  5. Programador Junior
  6. Customer Service
  7. Desk Service

Infraestructura Tecnologica

La empresa de seguros tecnológicos utiliza algún tipo de sistema de registro de clientes para luego ser guardados en varias bases de datos para la organización y manejo de los datos de los clientes. También usan un sistema para actualizar y dar mantenimiento de manera automática a ciertas horas.

Metodología de Ataque:

  1. Hardware addition
  2. Code signing
  3. Scheduled task
  4. Process hollowing
  5. Data from Network Shared Drive
  6. Credential Dumping
  7. Scheduled Transfer

Paso a paso del ataque:

  1. Método de entrar a la empresa:

En este caso ficticio se utilizará el eslabón más débil de la empresa, siendo este alguien del desk service que este en *** en donde se manipulará al mismo para ingresar un dispositivo USB que se le dejará en su escritorio con información personal falsa. El USB tiene la información creada por el para que pueda ingresarla a la computadora la cual tiene permisos para ingresar a la base de datos. De esta forma hacemos que la persona implicada piense que es un deber el tener que conectar el USB a la máquina, ya que ahora forma parte de su responsabilidad ingresar los datos y validarlos en el sistema. Todo esto incluyendo el switch que iniciara el ataque. Todo esto sería parte de Hardware Additions.

  1. Validar el ataque:

Para que el ataque no sea previsto por los demás, se emplea un Code Signing mediante GreyEnergy, que es un backdoor escrito en C, con el objetivo de crear una firma que identifique el código que se está ejecutando como propio del sistema, teniendo como consecuencia que todas las acciones que vayan a ser empleadas en el sistema. Esto estaría establecido en el USB ingresado ya.

  1. Inicio del “ataque”:

En este paso se utilizará un Scheduled task, que será programado para iniciar en el medio de la noche, cuando la mayoría o todos los empleados estén despachados de la oficina. En este proceso se iniciará el task para poder ingresar a la red de la oficina mediante el USB insertado por el operador del desk service sin experiencia. Al preparar el Scheduled task, estaríamos dando luz verde al próximo objetivo a cumplir.

...

Descargar como (para miembros actualizados) txt (6 Kb) pdf (50 Kb) docx (11 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com