Anatomía de un ciberataque

Publicado el

Conocer las técnicas y herramientas que utilizan los cibercriminales es la única manera de protegerse de sus ataques. Por ello, hoy intentaremos conocer cómo se explotan las vulnerabilidades y debilidades conocidas extrayendo los aspectos comunes a estos ataques con el objetivo de conocer qué tipos de ataques podemos encontrarnos. Y es que, igual que existe una lista o bases de datos de vulnerabilidades, que permite a todos los profesionales y herramientas trabajar con los mismos códigos y nomenclatura también existe una lista o base de datos de patrones de ataque.Hablamos del CAPEC (Common Attack Pattern Enumeration and Classification) exactamente.

Conocer una clasificación en función de sus conocimientos y motivaciones puede ayudar a la hora de hacer frente a un ciberataque. La idea es tener crear algo similar a los patrones de diseño de software pero en una vertiente “destructiva” en lugar de “constructiva” que nos permita aprender del enemigo. Vamos a comprender el problema desde la perspectiva del atacante, para poder mejorar el nivel de seguridad de las organizaciones de manera proactiva.

Estos patrones de ataque son una herramienta muy valiosa para ayudar a la concienciación y formación en ciberseguridad y para la definición de políticas de seguridad, ya que nos proporcionan una nomenclatura única y admitida por toda la comunidad.

En este sentido, muchas de las vulnerabilidades conocidas forman parte de una base de datos que contiene cerca de 500 patrones de ataque. Una vez conocidos, estos ataques son muy útiles en todo el ciclo de vida de un sistema, desde su diseño y despliegue, pasando por su posterior configuración, testeo, operación y auditoría. Además, hace años que vemos cómo los ataques se repiten,se reutilizan herramientas que pueden incluso comprarse en la dark web… conocer los ataques que ya han afectado a numerosas empresas y usuarios puede ayudarte a no formar parte de la lista de víctimas.

Hace meses que os compartíamos una lista de los ciberataques más comunes a los que usuarios, empresas y administraciones públicas tendrán que enfrentarse en los próximos meses. No obstante, consultar la base del CAPEC puede serte muy útil a la hora de mejorar o planificar la seguridad de tu empresa.

Si además te interesa realizar pruebas para comprender mejor estos patrones de ataque, aquí tienes algunas herramientas que recrean entornos vulnerables sobre los que puedes probar:

  • Recopilación de distribuciones, máquinas virtuales y aplicaciones con vulnerabilidades para que montes tu propio laboratorio de pruebas – https://www.vulnhub.com/
  • Kali Linux (la distribución Linux más utilizada en ciberseguridad, con herramientas para auditoría, explotación de vulnerabilidades, etc.) – https://www.kali.org/
  • Herramientas de seguridad Open Source – https://n0where.net/

La entrada Anatomía de un ciberataque aparece primero en Globb Security.

Source: Noticias Tecnológicas
Anatomía de un ciberataque

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *