¿Cómo se prepara un ataque?
Hemos hablado una gran cantidad de veces
de las ciberamenazas o de las diferentes forma de ataque y sus
innovaciones, ahora vamos a hablar de las diferentes fases de ataque que
cumplen los cibercriminales.
Primero, en la fase de reconocimiento
tiene la posibilidad de albergar una gran cantidad de métodos para
obtener información de una victima, incluyendo la investigación de si es
o no vulnerable la infraestructura que van a atacar, los recursos mal
configurados o la información confidencial que albergan.
Segundo, la fase de preparación en la
cual el cibercriminal prepara la infraestructura para atacar, ya sean
correos phishing o páginas que distribuyan el malware, y la dirección
donde van a ir alojados esos ataques una vez se encuentren dentro del
ordenador de la víctima.
Lo más normal es que en esta segunda
fase, se use los servicios cloud de la nube ya que son servicios que
damos por supuesto que no suponen ningún riesgo y por lo tanto lo
tenemos en una especie de «lista blanca».
Tercero, tenemos la fase de entrega en
la cual se instala en el sistema de tal forma que después se dedique a
comprometer la infraestructura, lanzando ataques DDoS o campañas de
spam.
Por último tiene lugar la persistencia,
en al cual tras cambiar la configuración de los servicios críticos
alojados en la nube o poder robar datos y borrar su rastro, proceden a
robar las credenciales para poder hacer todo el daño necesario con el
fin de obtener recursos económicos.
No hay comentarios:
Publicar un comentario