Skip to main content

Para poder detectar los ataques dirigidos, primero se debe entender el proceso de los atacantes para llegar a su meta. La pregunta esencial es ¿Cómo lo hacen?. Si bien es cierto, los atacantes pueden romper determinadas reglas o barreras para entrar y tener éxito en cuestión de minutos. Tiempo atrás, los atacantes no contaban con el conocimiento ideal y la tecnología adecuada para que su ataque comenzara en minutos, si no que más bien tardaban horas, días y hasta semanas en poder acechar a la víctima en cuestión, lo cierto es que tenían otro tipo de métodos de ataque, comenzaban estableciendo puertas traseras y fortalecían sus posiciones dentro de la compañía Esta sofisticación y persistencia presenta retos para aquellos que tratan de alcanzar, contener y remediar la amenaza. Este es un ejemplo de un ataque de espionaje en tan solo 10 pasos:

  1. El atacante comienza con una estrategia de phising, enviando un e mail para lograr entrar en el objetivo.
  2.  Cuando la víctima abre el email con el adjunto que es el “disfraz del malware”, éste se instala automáticamente en segundos.
  3. El “disfraz del malware” se convierte en el comando de control del sitio web y crea malwares adicionales.
  4. El atacante establece múltiples puertas traseras para asegurar el acceso y poder mantenerse dentro sin problema de que otros sistemas lo encuentren.
  5. El atacante ya tienen acceso al sistema y extrae nombre y contraseñas de cuentas existentes, así como se adueña del controlador de dominio.
  6. El atacante roba las contraseñas y cuenta con el acceso total legítimo de las cuentas de cada usuario para continuar el ataque, sin ser detectado.
  7. El atacante utiliza la información conveniente para ser reconocido e identificado como usuario normal y comienza con la recolección de datos.
  8. Todos los datos son recolectados en un servidor especial.
  9. Los datos son extraídos desde ese servidor especial.
  10. El atacante cubre sus huellas eliminando archivos pero puede regresar cuando desee para extraer cualquier tipo de novedad y conocer que nuevas actividades se están manejando, planeando su nuevo ataque.
Para más información visita mandiant.com
Realizado por Nataly Mejía
Marketing
Grupo Smartekh
escrito porGrupo Smartekh
7/11/13 11:42
Ciberseguridad estratégica para líderes que quieren crecer sin miedo. En este espacio compartimos ideas, aprendizajes y alertas que importan. Desde hacks reales hasta errores evitables, todo explicado en lenguaje claro y con enfoque de negocio. Somos un equipo apasionado por hacer que la ciberseguridad no solo sea técnica, sino también útil, humana y accionable. Aquí no solo hablamos de firewalls y vulnerabilidades: hablamos de decisiones inteligentes, riesgos bajos y estrategias que permiten a las empresas mexicanas avanzar con confianza.

Comentarios