Actividad 1: Atacantes y Malware
Tipos de atacantes
Insiders:
Características
Empleados / socios
Conocimiento interno que facilita el ataque
Acceso legitimo a los sistemas
Formas de acción
Robo de datos / sabotaje
Aprovechamiento de posición privilegiada
Outsiders:
Características
Atacantes externos
Sin acceso legitimo a los sistemas
Individuos malintencionados
Formas de acción
Robo de datas / sabotaje
Ataques de fuerza bruta
Explotación de brechas de seguridad
Escaneo de vulnerabilidades
Espionaje
Características
Buscan obtener información clasificada o sensible
Obtener ventaja estrategica
Individuos, empresas o gobiernos
Formas de acción
Ingeniería social
Malware avanzado
Técnicas de infiltración para recopilar información
Hackers
Características
Individuos altamente hábiles en el uso de tecnología
Éticos / malintencionados
Habilidad para programar
Formas de acción
Habilidades para identificar y explotar vulnerabilidades
Motivador por la curiosidad / desafío técnico / objetivos ilegales
Scriptkiddies
Características
Habilidades técnicas limitadas
Uso de herramientas/ scripts desarrollados por otros
Sin conocimientos profundos sobre sistemas
Formas de acción
Ataques simples como escaneo de puertos
Ataques de fuerza bruta o exploits preconfigurados
Motivación suele ser la búsqueda de reconocimiento o causar daño
Tipos de Ataques:
Trojans
Características
Programa malicioso
Engaño como software
No se replica como los virus
Formas de acción
Robar información
Recopilar datos sensibles como contraseñas / información financiera
Gusanos
Características
Programas autonomos
Replicación autonoma
Propagación a través de redes
Formas de acción
Sobrecarga de redes
Propaga malware secundario
Apertura de backdoors
Virus y Variantes
Características
Capacidad para replicarse
Rápida propagación
Aprovechan la ejecución de archivos legitimos
Formas de acción
Destrucción de datos
Ralentización de Sistemas
Cifrado de archivos
Ingeniería Social
Características
Dirigido a la vulnerabilidad humana
Manipulación de individuos
Con el objetivo de obtener información confidencial
Formas de acción
Correo electronico falso
Llamada telefonica engañosa
Mensjaes engañosos
Amenazas Persistentes Avanzadas
Características
A menudo coordinan ataques multifacéticos
Combinan diversas tacticas para maximizar impacto
Respaldado por actores altamente capacitados
Formas de acción
Percistencia
Técnicas de evasión y enfoque sigiloso
Recopilación de información sensible
Uso de malware avanzado