El paso a paso de un Ataque Cibernético Dirigido: (ISC)²


Temas como este se debatirán durante el Security Congress Latin America 2017 los días 29 y 30 de junio, en São Paulo.


El (ISC)2 alertó sobre los cuidados que hay que tener contra ataques cibernéticos dirigidos (TCA), que tienen como objetivo robar información o dinero de personas y organizaciones por un largo periodo de tiempo. La amenaza dirige sus esfuerzos hacia una única víctima, buscando mantenerse anónima mientras roba los datos deseados.

“Normalmente, un ataque dirigido exitoso solo es descubierto meses o años después de su inicio. Durante ese tiempo, millones de registros son obtenidos o cantidades de dinero desviadas sin que se den cuenta. Identificar un TCA demanda conocimiento, planificación, prevención y monitoreo”, explicó Kleber Melo, presidente del Consejo Consultivo de (ISC)² para América Latina.

La primera etapa del ataque es la realización de un estudio minucioso de la víctima para adquirir la información que será usada en el ataque como datos de la empresa, colaboradores y arquitectura técnica del sistema y equipos, incluso versiones, parches aplicados y configuraciones.

Con los datos recopilados, el atacante inicia la segunda etapa, en la que define una estrategia de acción y escoge el mejor momento para la ofensiva, aplicando varios métodos para infiltrarse en la red sin ser notado.

En la tercera etapa, conocida como Command and Control, el invasor inicia la comunicación remota después de inyectar su código de robot malicioso en la red. Los comandos ejecutados por este código se envían a los sistemas de monitoreo para que expanda su perímetro de acceso y obtenga el completo mapeo y control de la red atacada.

En la cuarta etapa el atacante expande la infección, controla otros sistemas y obtiene más información del ambiente, seleccionando una base de datos importante para el éxito del ataque. En la quinta, llamada de Asset/Data Discovery, se realiza la identificación y selección de la información relevante.

Por último, ocurre la exportación de datos, con la obtención de la información o transferencia de dinero. Si el invasor consigue establecer un medio furtivo de comunicación que no sea identificado, esta etapa podrá durar meses o años, y es así que empieza el robo propiamente dicho.

TODO EN UNO.NET

Queremos darle a conocer nuestra EMPRESA creada en 1995. Todo En Uno.Net S.A.S es fundadora de la Organización Empresarial Todo En Uno.NET. Todo En Uno.Net S.A.S. es una empresa especializada en brindar CONSULTORIAS Y COMPAÑAMIENTO en el área tecnológica y administrativa basándonos en la última información tecnológica y de servicios del mercado, además prestamos una consultoría integral en varias áreas como son: CONSULTORIAS TECNOLOGICAS, CONSULTORIAS EMPRESARIALES, CONSULTORIA MERCADEO TECNOLÓGICO, CONSULTORIA EN TRATAMIENTO DE DATOS PERSONALES, Y con todos nuestros aliados en la organización TODO EN UNO.NET

Publicar un comentario

Esperamos sus comentarios

Artículo Anterior Artículo Siguiente