Ataques a los Sistema de Información
Enviado por pepe rios • 19 de Enero de 2020 • Documentos de Investigación • 459 Palabras (2 Páginas) • 104 Visitas
Ataque a los Sistema de Información
En base a la lectura podemos hacer las siguientes observaciones
- Tipo de ataque
DDoS, Ataques al azar para encontrar puntos de fallo.
- Objetivos
Digicert
- Cuál es el impacto
Servicios Globales de DNS, esto representaría perder sitios web o email corporativo
- Sospechosos
Mencionados en la lectura China, Rusia
En mi caso yo mientras leía recordé la película de Snowden y Anonymous. Dejo esta referencia en caso de que alguien no conozca https://es.wikipedia.org/wiki/Edward_Snowden
Volviendo al tema de los ataques DDoS
De acuerdo con el reporte del 3er cuarto de 2019 de Neustar (Recomendado para ciber seguridad por Verisign). Ellos en su sitio web citan: “El mundo interconectado de hoy no deja espacio para errores, los ciber ataques y las conexiones inseguras pueden causar daño perdurable en la reputación de su negocio”.
Este es el resumen del 3Q 2019
[pic 1]
Dejo la liga al reporte completo
https://ns-cdn.neustar.biz/creative_services/biz/neustar/www/resources/whitepapers/it-security/neustar-q3-2019-cyber-threats-and-trends-report.pdf
Pero no es lo único a amenazas se refiere, recientemente el Ransomware también tiene su lugar en ciber seguridad. Aquí una definición:
El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.
Podemos mencionar un caso reciente de hace varias semanas
Caso Pemex
Fue atacado por el ransomware DopplePaymer, pero hubo otro caso más grande el Caso Ryuk ataque a NY Times, aquí dejo un video de YouTube de cómo opera este malware
Propagación de Ransomware Ryuk en red LAN [VulneraLabs]
Que vemos en este video que compete a la clase
El malware no requiere acceso a internet, este realiza su propagación en la red por medio de paquetes TCP, en el video puntualmente se ven 3 aspectos:
- 3 way Handshake encabezado Syn para la sincronización
- ARP Protocolo para descubrir equipos en la red por medio de broadcast
- SMB Protocolo Samba de compartición de archivos de Windows
Video complementario
Webinar: Ryuk Ransomware (16-10-2019) [EDSI Trend ES],
https://www.youtube.com/watch?v=CRCL9zma_ac
Por otro lado tenemos la minería de criptomonedas, aquí un resumen:
En la primera mitad del 2018 represento un 35% de las amenazas, superando al ransomware, esto de acuerdo al reporte del 2018 de la compañía Webroot Threat Report.
Su definición es la siguiente, es un termino relativamente nuevo para referirse a programas de software, mejor conocidos como malware que son desarrollados para tomar el control de los recursos de una computadora y usarlos para minería de criptomonedas sin el consentimiento explícito del usuario.
...