Cyber ​​Kill Chain: 5 pasos para eliminar un ciberataque


Cyber ​​Kill Chain: 5 pasos para eliminar un ciberataque
Cyber ​​Kill Chain es un término que califica a un conjunto de acciones, categorizadas por las Fuerzas Armadas de Estados Unidos, que pretende explicar cómo funciona un ciberataque y cómo actúan los ciberdelincuentes antes de lograr su objetivo principal. Hay cinco acciones cubiertas por el término: reconocimiento, armamento, entrega, explotación e instalación, mando y control y acciones sobre objetivos. El tercer elemento es una combinación de tres acciones específicas.Entiende más sobre cada una de las acciones que ocurren dentro de la Cyber ​​Kill Chain:

1 – Reconocimiento

El reconocimiento es la fase en la que el ciberdelincuente realiza todo tipo de investigaciones sobre a quién quiere atacar. En esta fase se recoge toda la información disponible en las páginas relativa a trabajadores, horarios de funcionamiento de la empresa, IP públicas y servidores de la empresa. Es común que los ciberdelincuentes frecuentan el LinkedIn de una empresa para obtener más información. En la página se pueden nombrar algunos trabajadores de alto rango que son objeto de diversos tipos de ingeniería social por parte de delincuentes. Por lo tanto es necesario prestar atención a este tipo de información sensible disponible en Internet.

Con las herramientas disponibles hoy en día, los ciberdelincuentes recopilan información y reconocen objetivos de diversos tipos: direcciones de correo electrónico, redes sociales, escaneos de servidores y muchos otros tipos de datos.

Evitar esa fase es un poco complicado, después de que todos los datos son públicos. Sin embargo, es posible controlar algunos datos más sensibles como los correos electrónicos de los profesionales de alto nivel de la empresa, para evitar la recopilación de datos por parte de delincuentes.

Leer mas  Las 10 mejores luces y lámparas solares para exteriores

2 – Armamento

Después de analizar los datos recopilados, los piratas informáticos utilizan la creatividad para desarrollar herramientas, armas y tipos de ataques para lograr su objetivo final en la empresa. Independientemente de cómo obtengan las herramientas, ya sea comprándolas o fabricándolas, ese momento es crucial para que el ataque tenga éxito.

Es importante recordar que estas herramientas pueden buscar vulnerabilidades conocidas o reveladas recientemente. Esta fase del ataque se puede evitar utilizando herramientas como NIDS, que detecta este tipo de ciberataques antes de que realmente ocurran.

3 – Entregar, explorar e instalar

La primera parte de esta fase es el acto de entrega. El hacker enviará el programa que busca la vulnerabilidad a alguien de cierta importancia dentro de la empresa, para permitir que su ataque tenga éxito. El tipo de envío más común es el phishing contra personas de alto rango, ya que el ciberdelincuente quiere altos derechos de acceso dentro de la empresa.

Con la herramienta proporcionada, la vulnerabilidad se escaneará cuando el objetivo abra el archivo o lo ejecute de alguna manera. Esta es la segunda parte de esta fase. Al final de esta fase, se instala una puerta trasera en el sistema de la empresa que permite el acceso al ciberdelincuente.

Para evitar el ataque a partir de esta etapa, será necesario filtrar muy bien las rutas de entrada del hacker al sistema. Por ejemplo: filtrar correos electrónicos sospechosos, sensibilizar a las personas dentro de la empresa para que no hagan clic en ningún tipo de correos electrónicos sospechosos, entre otras medidas de precaución.

4 – Orden y control

Después de haber explorado la vulnerabilidad pasamos a la fase de organización y control del sistema de la empresa. La máquina infectada se convierte en un zombi y eventualmente pasa a ser propiedad del ciberdelincuente.

Leer mas  Importancia de los datos de entrenamiento de IA: calidad y diversidad

Este es el último paso para evitar un ciberataque. Todo se vuelve más complicado, pero aislar su máquina es una de las primeras cosas que debe hacer cuando detecta la infección. A continuación, es necesario comprender cómo funciona el malware y cómo funciona.

5 – Acciones sobre objetivos

En esta última fase es mucho más difícil eliminar el ciberataque. Sin embargo, si se llevan a cabo las comprobaciones mencionadas anteriormente, es probable que ni el malware ni el ciberdelincuente consigan su objetivo.

 

Ultimas entradas Publicadas

¡Cómo elegir un portátil usado o renovarlo!

¡Cómo elegir un portátil usado o renovarlo!

En el artículo de hoy explicaremos algunos pasos a seguir a la hora de elegir ...
¿Cómo puede el COI ganarse la confianza de sus funcionarios?

¿Cómo puede el COI ganarse la confianza de sus funcionarios?

Los CIO de éxito son aquellos ejecutivos que tienen a todos los empleados bajo su ...
▷ Día Internacional de la Mujer: una charla con Elena Frontiñán, UX/UI & Interaction Designer

▷ Día Internacional de la Mujer: una charla con Elena Frontiñán, UX/UI & Interaction Designer

El Día Internacional de la Mujer se celebra en todo el mundo desde 1910 y, ...
140513_IoE14,4triliones_blog

Internet de todo: el mercado de 14,4 billones de dólares

Los expertos señalan que Internet de Todo tiene el potencial de generar 14,4 billones de ...
Tecnología 5G: cosas prácticas que debes saber

Tecnología 5G: cosas prácticas que debes saber

5G es una tecnología de telecomunicaciones móviles que revolucionará muchas cosas relacionadas con el acceso ...
▷ ¿Qué es el Registro SIP (SIPREC)?

▷ ¿Qué es el Registro SIP (SIPREC)?

El Protocolo de grabación de sesiones (SIPREC) es un protocolo abierto basado en SIP para ...
¿Cómo cambiar su modelo de negocio para vender soluciones de TI basadas en el consumidor?

¿Cómo cambiar su modelo de negocio para vender soluciones de TI basadas en el consumidor?

Los CIO empresariales están bajo presión constante para ofrecer una mayor agilidad empresarial. Es necesario ...
Seguridad basada en riesgos: todo lo que necesitas saber

Seguridad basada en riesgos: todo lo que necesitas saber

Las empresas y los usuarios cotidianos aprecian las facilidades y aspectos prácticos que ofrece el ...
¿Qué son las ciudades inteligentes?

¿Qué son las ciudades inteligentes?

Las Ciudades Inteligentes son aquellas que utilizan la tecnología para generar eficiencia en las operaciones ...
Nube pública o infraestructura TI híbrida: ¿cuál es la mejor estrategia para los negocios?

Nube pública o infraestructura TI híbrida: ¿cuál es la mejor estrategia para los negocios?

Cada vez más centrado en la misión de actuar estratégicamente, es la indicación para el ...

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *