Prerrequisito: Seguridad Cibernética y Tipos de Ataques Cibernéticos
En este artículo, obtendrá más información sobre el ciclo de vida de los ataques cibernéticos. El ciclo de vida del ataque cibernético es un proceso o un modelo mediante el cual un atacante típico avanzaría o procedería a través de una secuencia de eventos para infiltrarse con éxito en la red de una organización y extraer información, datos o secretos comerciales de ella.
Cuando los atacantes cibernéticos hacen su plan o estrategias para infiltrarse en la red de una organización y extraer datos de ella, siguen ciertos pasos o etapas a través de las cuales deben avanzar con cuidado y éxito en cada etapa para que el ataque sea exitoso. Y si cualquier adversario (bloqueo desde el lado de la organización o cualquier software de prevención de amenazas cibernéticas) ocurre en cualquier punto del ciclo o etapa, entonces puede romper la string de ataque.
Ahora que tenemos una visión general del ciclo de vida del ciberataque y su forma de tener éxito a través de algunas etapas, debemos conocer y tener una comprensión más profunda de su ciclo o etapas.
Etapas del ciclo de vida del ciberataque:
Las siguientes son las diferentes etapas del ciclo de vida del ataque involucradas en una infracción:
1. Reconocimiento:El primer paso involucrado durante un ataque cibernético implica la observación, investigación y planificación de objetivos potenciales que satisfagan las necesidades o la misión de los atacantes. Los atacantes recopilan su Intel/información de sus objetivos a través de investigaciones constantes sobre ellos a través de fuentes y sitios web disponibles públicamente, es decir, Twitter, Facebook, Instagram, LinkedIn y otros sitios web corporativos. Comienzan a buscar ciertas vulnerabilidades dentro de la red de la organización que pueden explotar, como aplicaciones, redes de destino, etc., y comienzan a indicar/mapear las áreas donde pueden aprovechar. Una vez que identifican con éxito qué defensas están implementadas, eligen qué arma es mejor para sus necesidades para explotar la red, como sobornar a un empleado, archivos adjuntos de correo electrónico con virus, descifrar el tráfico de Wi-Fi,
2. Armamento y entrega: después de la etapa de reconocimiento inicial en la que (los atacantes cibernéticos) recopilaron información de Intel e identificaron las vulnerabilidades, los atacantes violan la red de la organización e instalan malware o cualquier otro virus o un programa de shell inverso a través del cual obtienen acceso sin restricciones. a su red objetivo. Algunas de las tácticas comunes de armamento incluyen:
- Secuestro de datos
- Ataques de Spear Phishing
- Ataques de contraseña
3. Explotación: en base a cualquier información identificada en la etapa anterior, los ciberdelincuentes inician una explotación contra cualquier debilidad encontrada en el sistema de red. Explotan usando un kit de explotación o un documento de armamento. Por ejemplo, un código de explotación puede colocarse en los servidores y pueden obtener datos confidenciales, como archivos de contraseñas, certificados o cualquier otro dato. Una vez que los atacantes se han colocado dentro de la red, pueden ir a cualquier lugar dentro de la red y, en esta etapa, el sistema está comprometido y los datos de la organización están en riesgo. Aquí, el atacante puede causar estragos en el sistema de destino o puede pedir un rescate.
4. Instalación: en esta etapa, el atacante se asegura de mantener un control continuo sobre la red recientemente comprometida. Y como han establecido un punto de apoyo en el sistema, los atacantes ahora instalarán el malware para realizar más operaciones. Por ejemplo, después de la instalación, pueden mantener el acceso y escalar los privilegios. Esta escalada permite al atacante obtener datos más seguros. El atacante también puede acceder a los sistemas protegidos restringidos que requieren ciertos privilegios para acceder.
5. Comando y control: si la violación de datos no se detecta hasta esta etapa, los atacantes cibernéticos eventualmente podrán tomar el control total de la red de la organización. Aquí, el pirata informático tiene la capacidad de controlar la red, escuchar automáticamente los paquetes a través de la red e incluso rastrear la red. En esta etapa, los atacantes establecerán un canal de comando para pasar los datos entre los dispositivos infectados y su propia infraestructura.
6. Acciones sobre los objetivos: esta es la etapa final en la que el atacante ejecuta la etapa final de su misión, es decir, exfiltración de datos, destrucción de infraestructura crítica, desfiguración de la propiedad web o creación de miedo o cualquier medio de extorsión. Una vez que se completa la misión, la mayoría de los atacantes objetivo no abandonan el entorno, pero mantienen el acceso en caso de que se dirija una nueva misión. Posteriormente, la organización tendrá que lidiar con las repercusiones negativas mientras se restauran las operaciones normales.
A partir de ahora, tenemos un conocimiento detallado de cómo ocurren los ataques cibernéticos y en qué etapa proceden, y como se indicó anteriormente, si ocurre una obstrucción o un adversario entre cualquier etapa, entonces puede crear una obstrucción a la misión de los atacantes cibernéticos. Por lo tanto, para un breve conocimiento, aquí veremos cómo crear una obstrucción a la misión de los atacantes cibernéticos.
Formas de romper el ciclo de vida del ataque cibernético:
- Implemente capacitación de concientización sobre seguridad para que los usuarios sean conscientes de lo que debe y no debe publicarse. Junto con eso, realizar una inspección continua de los flujos de tráfico de la red.
- Proteger cualquier brecha en el perímetro bloqueando sitios web maliciosos y detectando malware desconocido y brindando protección automáticamente. También brinda educación y conocimiento continuos a los usuarios sobre enlaces de phishing selectivo, correos electrónicos desconocidos, etc.
- Limitar el acceso de administrador local de los usuarios y evitar la instalación de malware, conocido o desconocido, en el punto final, la red o los servicios en la nube.
- Busque de manera proactiva indicadores de compromiso en la red utilizando herramientas de inteligencia de amenazas y bloqueando la comunicación saliente a URL conocidas a través del filtrado de URL.
Publicación traducida automáticamente
Artículo escrito por Satyabrata_Jena y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA