ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cambios en la industria de la ciberseguridad


Enviado por   •  11 de Agosto de 2021  •  Síntesis  •  1.119 Palabras (5 Páginas)  •  88 Visitas

Página 1 de 5

Cambios en la industria de la ciberseguridad

Un conjunto reciente de ataques contra entidades de infraestructura crítica, como petróleo y operadores de gasoductos, servicios públicos e incluso algunos gobiernos municipales y estatales revelan nuevos motivos y métodos. Los atacantes no pretendían robar datos, sino buscaban interrumpir los servicios. Los atacantes utilizaron un nuevo vector de ataque que no se ha visto antes. En lugar de atacar directamente a sus objetivos principales, atacaron a los proveedores menos seguros que utilizan esos objetivos. Estaremos mirando cómo lo hicieron y luego cómo se puede prevenir.

Paso uno - Reconnaisance

Antes de lanzar un ataque, los piratas informáticos primero identifican un objetivo vulnerable y exploran las mejores formas de explotarlo. El objetivo inicial puede ser cualquier persona de una organización. Los atacantes simplemente necesitan un único punto de entrada para comenzar. Los correos electrónicos de phishing (suplantación de identidad) dirigidos son comunes en este paso, como un método eficaz para distribuir malware.

El objetivo de esta fase es conocer al objetivo. Las preguntas que los piratas informáticos están respondiendo en esta etapa son:

1. ¿Quiénes son las personas importantes de la empresa? Esto se puede responder consultando el sitio web de la empresa o LinkedIn.

2. ¿Con quién hacen negocios? Para ello, es posible que puedan utilizar la ingeniería social haciendo algunas "llamadas de ventas" a la empresa. La otra forma es bucear en un contenedor de basura a la antigua.

3. ¿Qué datos públicos se encuentran disponibles sobre la empresa? Los piratas informáticos recopilan información de la dirección IP y ejecutan análisis para determinar qué hardware y software están utilizando. Verifican la base de datos del registro web ICAAN.

Cuanto más tiempo pasen los piratas informáticos obteniendo información sobre las personas y los sistemas de la empresa, más exitoso será el intento de piratería.

Paso dos - Armamento

En esta fase, el pirata informático utiliza la información que recopiló en la fase anterior para crear las cosas que necesitarán para ingresar a la red. Esto podría ser creando correos electrónicos de Spear Phishing (suplantación de identidad) creíbles. Estos se verían como correos electrónicos que podrían recibir de un proveedor conocido u otro contacto comercial. El siguiente es crear Watering Holes (pozos de agua), o páginas web falsas.

Estas páginas web se verán idénticas a la página web de un proveedor o incluso a la página web de un banco. Pero el único propósito es capturar su nombre de usuario y contraseña, u ofrecerle una descarga gratuita de un documento u otra cosa de interés. Lo último que hará el atacante en esta etapa es recopilar las herramientas que planea usar una vez que obtenga acceso a la red para poder explotar con éxito cualquier vulnerabilidad que encuentre.

Paso tres - Delivery

Ahora comienza el ataque. Se envían correos electrónicos de suplantación de identidad (phishing), las páginas web de Watering Hole se publican en Internet y el atacante espera a que todos los datos que necesitan comiencen a ingresar. Si el correo electrónico de suplantación de identidad contiene un archivo adjunto armado, el atacante espera a que alguien abra el archivo adjunto y que el malware llame a casa.

Paso cuatro - Explotación

Ahora comienza la "diversión" para el hacker. A medida que llegan los nombres de usuario y las contraseñas, el pirata informático los prueba con sistemas de correo electrónico basados ​​en la web o conexiones VPN a la red de la empresa. Si se enviaron archivos adjuntos con malware, el atacante accede de forma remota a las computadoras infectadas. El atacante explora la red y obtiene una mejor idea del flujo de tráfico en la red, qué sistemas están conectados a la red y cómo pueden explotarse.

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (82 Kb) docx (11 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com