Amenazas y ataques comunes
4/35
LECTURA
¿Qué es una amenaza?
Definición 1:
Una posibilidad de violación de la seguridad, que existe cuando se da
una circunstancia, capacidad, acción o evento que pudiera romper la
seguridad y causar perjuicio. Es decir, una amenaza es un peligro
posible que pudiera explotar una vulnerabilidad. (RFC 282).
Definición 2:
Posible causa de un incidente no deseado, que puede resultar en
daños a un sistema u organización. (ISO 27000:2009. Overviewand
Vocabulary).
Existen diferentes categorías de amenazas que son:
Red: Una red es conjuntos de dispositivos conectados por un canal de
comunicación con el propósito de compartir información. Mediante
este, la información viaja de un lado a otro, por lo cual un agente
malicioso puede irrumpir en el mismo y robar datos sensibles.
Host: Se dirige a un sistema particular en el que reside información
valiosa en el cual los atacantes intentan violar la seguridad.
Aplicación: Una aplicación puede ser vulnerable si no se toman las
medidas de seguridad adecuadas durante el desarrollo,
implementación y mantenimiento.
¿Qué es un Ataque?
Definición 1:
Un asalto a la seguridad del sistema, derivado de una amenaza
inteligente; es decir, un acto inteligente y deliberado (especialmente en
el sentido de método o técnica) para eludir los servicios de seguridad y
violar la política de seguridad de un sistema (RFC 2828).
Definición 2:
Cualquier acción que comprometa la seguridad de la información de
una organización (Stallings).
Motivaciones detrás de un ataque:
Robo y manipulación de información.
Interrumpir la continuidad del negocio.
Daño a la reputación.
Tomar venganza.
Propagación de creencias religiosas o políticas.
Tipos de ataques
Ataques al sistema operativo: La búsqueda de fallas se realizará en
lo concerniente al propio sistema base de todo el resto del software,
de tal modo que, muchas veces, independientemente de lo que se
encuentre por encima, se podrá explotar y tomar control del sistema
en caso de que sea vulnerable.
En los cuales se incluyen:
Buffer Overflow.
Bugs en el sistema operativo.
Ataques al sistema de autenticación incorporado.
Cracking de passwords y mecanismos de encriptación.
Ataques a las aplicaciones: En este caso, la variedad es mayor.
Existen miles y miles de piezas de software y programas de todo tipo y
tamaño, disponibles en el mundo. Por supuesto, entre tantos millones
de líneas de código, necesariamente se producen errores.
Las aplicaciones amplían la superficie de ataque de un sistema, por lo
que se recomienda siempre evitar la instalación de aquellas que no se
requieran, siguiendo el principio de seguridad que sugiere el
minimalismo.
Como pueden ser:
Denegación de servicio.
Inyección SQL.
Directorio transversal.
Cross-site scripting.
Errores en configuraciones: El caso de las configuraciones, ya sean
del sistema operativo o de las aplicaciones, también constituye un
punto sensible, dado que por más seguro que sea un software, una
mala configuración puede derrumbar toda nuestra arquitectura de
seguridad.
No perdamos de vista que en Internet existe una gran cantidad de
sitios que presentan contraseñas por defecto de aplicaciones y
dispositivos, por ejemplo, http://cirt.net/ passwords. En este sitio
podremos encontrar, clasificados por fabricante, una gran variedad de
dispositivos con sus claves predefinidas.
La solución más efectiva a estos problemas, sin dudas, es
el hardening. Este proceso consiste en utilizar las propias
características de dispositivos, plataformas y aplicaciones para
aumentar sus niveles de seguridad.
Visualizar ataques en tiempo real:
https://cybermap.kaspersky.com/
https://www.fireeye.com/cyber-map/threat-map.html
https://threatmap.fortiguard.com/
https://www.akamai.com/es/es/solutions/intelligent-platform/visualizing-
akamai/real-time-web-monitor.jsp
http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=
0&time=17887&view=map
https://threatmap.checkpoint.com/ThreatPortal/livemap.html
¿Qué es un Malware?
Término que describe a un archivo que pretende hacer algo dentro de
una computadora, celular, Tablet… sin el consentimiento del usuario
legítimo.
Existen familias de malware como son: Gusanos, Virus, Ransomware,
Spam, Hoax, Scam entre otros.
Se les denomina “Familias” porque se generan a partir de un virus
mutado, esto hace referencia a que es el mismo virus que se usó
anteriormente pero con algunas modificaciones para complicar la
detección por los antivirus.
Virus: El principal funcionamiento de los virus, es crear un daño a la
computadora infectada.
La diferencia de estos a otras amenazas, es que la mayor parte de su
código se origina en un archivo llamado huésped, de este modo, cada
vez que el archivo es ejecutado, primero se ejecuta el archivo y en
segunda parte se ejecuta el virus.
Worms: Los gusanos a diferencia de los virus, no necesitan un
huésped para permanecer infectado la computadora, su método de
ataque es por medio de la red, medios extraíbles, redes sociales,
redes p2p, etc. Su objetivo es ir infectando computadoras a su paso,
destruir, copiar, mover, o hasta filtrar información de las computadoras
por donde pasa.
Troyanos: Son programas maliciosos que proporcionan una conexión
directa con la víctima, su principal objetivo es la sustracción de
información.
Existen varios tipos de este malware, nombrados por su forma de
operar:
RAT (Remote Administration Tool)
Banker
Botnet-Downloader
Backdoors
Proxy
Keyloggers
Ransomware: El Ransomware es un software malicioso que al
infectar nuestro equipo le da al ciberdelincuente la capacidad de
bloquear el PC desde una ubicación remota y encriptar nuestros
archivos quitándonos el control de toda la información y datos
almacenados.
Para tener en cuenta: Cyber Kill Chain
Los siete pasos de Cyber Kill Chain® mejoran la visibilidad de un
ataque y enriquecen la comprensión de un analista de las tácticas,
técnicas y procedimientos de un adversario.
Las siete fases de la Kill Chain son:
Reconocimiento: Conocer y aprender del objetivo utilizando diversas
técnicas.
Creación del arma: Desarrollo o adecuación del código al medio
sobre el que se buscará la infección.
Entrega: La transmisión del código malicioso a través de algún medio
como email, web, usb, etc.
Explotación: Aprovechamiento de alguna vulnerabilidad en el
software o hardware o error humano para ejecutar el software
malicioso.
Instalación: El software malicioso se asegura de poder ejecutarse de
forma permanente en el equipo infectado.
Comandos & Control (C2): El código malicioso se comunica a una
sede central, proporcionando a los atacantes acceso remoto.
Exfiltración: En este punto se lleva a cabo el robo de información o el
verdadero objetivo del ataque.
Más
información: https://www.lockheedmartin.com/en-us/capabilities/cyber/
cyber-kill-chain.html