Comprender los pasos de la organización planteada por los ataques para materializar sus amenazas ciberneticas es importante para que las empresas y particulares puedan analizar los ciberataques, reducir la cantidad de tiempo para detectarlas y ser capaz de mitigarlas.
Aquí te vamos a explicar las diferentes pautas que un hacker sigue por orden para lograr atacar una red.
1.- Reconocimiento:
Los hackers identifican un objetivo en la red que sea vulnerable y explotar las mejores maneras para explotarlo. Por tanto, pueden detectar fragilidad para llevar a cabo su amenaza en el sitio web, en la estructura organizativa o en un eslabón débil de los empleados. el primer propósito puede estar izado en una persona o conectado a una compañía, proveedor o ejecutivo. En muchos casos, se emplea como método fraudulento los correos electrónicos de phishing.
2.-Proceso de exploración:
Una vez los ciberatacantes hayan identificado en objetivo de su análisis, el segundo paso es identificar el mencionado punto débil que permite a los atacantes obtener acceso. Dicho de otra manera, la exploración busca el hallazgo de un punto de entrada, un talón de Aquiles en la compañía. Este proceso es gradual y sucesivo, por lo que en muchas ocasiones se prolonga durante unos cuantos meses, hasta encontrar la clave adecuada.
3.- Acceso:
La siguiente pauta del ciberataque es lograr el acceso a la red y moverse a través de ella sin que los hackers sean detectados. En la gran mayoría de los casos es preciso un acceso privilegiado para que los atacantes puedan moverse libremente. Determinadas herramientas son usadas para apropiarse de credenciales de usuarios, escalar hasta lograr privilegios de administrador y a continuación, a los sistemas accesibles desde su cuenta.
4.- Extracción de datos:
Cuando los atacantes ya han puesto en marcha el ciberataque y se mueven con libertar por la red, tienen ocasión de acceder y robar datos privados y sensibles sel sistema, que pueden usar posteriormente para realizar operaciones fraudulentas o robos financieros. Ademas, los intrusos pueden modificar o borrar archivos.
5.- Sostenimiento del ciberataque:
Este se trata de un paso de carácter logístico, cuyo objetivo es permanecer en este lugar privilegiado.Para ello, los atacantes instalan de forma secreta programas de tipo malicioso- denominados malware- para poder regresar al sistema informático tantas veces como quieran. A partir de este momento, ya no dependen solo de un punto de acceso, sino que pueden entrar y salir de la red tantas veces como quieran, haciendo uso de todos los derechos conquistados.
6.- Asalto:
Aunque este paso del proceso no se lleva a cabo en cada ciberataque, si es cierto que los hackers suelen optar por ello cuando la situación se torna en su contra¿En que se suele basar el asalto? En la alteración del hardware de la victima o la completa desactivación del mismo, como en el caso del ataque de stuxnet a las infraestructuras criticas de Irán. Esta fase es una de las mas peligrosas, ya que en muchas ocasiones ya es demasiado tarde para la empresa.
7.- Ofuscación:
A pesar de que algunos hackers dejan una señal de identidad para presumir de sus hazañas, para ello es fundamental cerrar el ciberataque con la frase de ofuscación, para confundir y desviar el proceso de revisión por parte de la victima de sus practicas de hacking. Para ello ciberatacantes emplean una amplia variedad de técnicas y herramientas como los limpiadores de registro, spoofing, comandos troyanos o cuentas zombies.
Fuentes:
Yeison B 26/marzo/2016 Noticias, Seguridad
http://www.actulizatuandroid.com/2016/03/26/los-7-pasos-para-sobrevivir-a-un-ciberataque/










0 comentarios:
Publicar un comentario
Dinos que opinas. Siempre con respeto al trabajo que hacemos.