Ir al contenido principal

Artículo - Ataques Cibernéticos más Comunes

Por: Ing. Arnaldo Abreu, CSFPC™, SFPC™

Tipos de Ataque Cibernético más Comunes La tabla, además de los cambios en la clasificación, muestra las tendencias identificadas para cada amenaza El interesante fenómeno de tener algunas amenazas con tendencia estable o decreciente que permanecen en la misma clasificación (es decir, Amenaza interna, Manipulación física / daño / robo / pérdida, Espionaje cibernético), se debe principalmente al hecho de que, aunque se haya estancado, se mantuvo el papel de esta amenaza en el paisaje total (a través del volumen de infecciones, incidentes identificados, infracciones atribuidas a la amenaza, etc.)




En una computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo.

Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede tener como objetivo el acceso ilegal o robo masivo de datos personales, en este caso se denomina cibervigilancia.


Estas acciones delictivas se han vuelto cada día más frecuentes debido a la mayor presencia que tienen las empresas los gobiernos y los ciudadanos en Internet y con el mayor uso de sistemas y dispositivos conectados a la Red.

Agentes de Amenazas de Ciberseguridad 

La tabla visualiza los diversos niveles de capacidad de varios grupos de agentes de amenaza. Los agentes de amenaza que son la fuente de muchas acciones de amenaza principales son los que tienen capacidades más altas, mientras que los que tienen una asignación más secundaria o sin ciberamenaza poseen capacidades más bajas.


Ataques a Cadenas de Suministro Existe una tendencia de ataques que ha sido exitosa en los últimos años en lo que respecta a las cadenas de suministro comprometidas.
Por ejemplo tenemos casos como: 

  • Shadow Pad.
  •  NotPetya (conocido también como PetrWrap, GoldenEye y ExPtr). 
  • CCBkdr. 
  • ShadowHammer. 
Por lo cual lo debemos de considerar como un probable vector de ataque continuo. 
https://securelist.com/ksb-2019-review-of-the-year/95394/ 
El compromiso de la cadena de suministro puede tener lugar en cualquier etapa de la misma. 
  • Manipulación de las herramientas de desarrollo. 
  • Manipulación de un entorno de desarrollo. 
  • Manipulación de los repositorios de código fuente (públicos o privados).
  • Manipulación del código fuente en las dependencias de código abierto. 
  • Manipulación de los mecanismos de actualización/distribución de software. 
  • Imágenes del sistema comprometidas/infectadas (múltiples casos de medios extraíbles infectados en la fábrica). 
  • Sustitución de software legítimo por versiones modificadas.
  • Venta de productos modificados/falsificados a distribuidores legítimos.
  • Interdicción de embarques. 


https://attack.mitre.org/techniques/T1195/

Estados como Agentes de Amenazas 


Informe de intrusiones patrocinadas por el estado por región 2018. 

En 2018 CrowdStrike identificó la actividad de intrusión dirigida por el estado de todo el mundo.


https://www.crowdstrike.com/resources/
reports/2019-crowdstrike-global-threat-report/


Política de Respuesta a Incidentes de Seguridad

La política debe incluir:

  • Una definición de un incidente de seguridad de la información. 
  • Una declaración de cómo se manejarán los incidentes. 
  • Requisitos para el establecimiento del equipo de respuesta a incidentes, con roles y responsabilidades. 
  • Requisitos para la creación de un plan, procedimientos y pautas de respuesta a incidentes probados. 
  • Documentación y cierre de incidentes. 


Historia y Desarrollo del Marco

Mejora de la ciberseguridad de la infraestructura crítica “Es política de los Estados Unidos mejorar la seguridad y la capacidad de recuperación de la infraestructura crítica de la nación y mantener un entorno cibernético que fomente la eficiencia, la innovación y la prosperidad económica al tiempo que promueve la seguridad, la confidencialidad empresarial, la privacidad, y libertades civiles”. 


Datos:
Orden Ejecutiva 13636, Febrero 12, 2013

Comentarios

Entradas populares de este blog

Android Messages 3.4: Nuevo Sistema de Mensajeria.

Android Messages , la aplicación de mensajería predeterminada de Google en Android que pretende competir con Telegram, iMessage y WhatsApp , tiene un largo camino por recorrer antes de que supere a otras aplicaciones de chat, pero las actualizaciones de funciones recientes han convertido a la aplicación en una oferta más atractiva. La mejor característica nueva es la integración reciente con navegadores web como Google Chrome y Firefox. Otras características próximas que estamos buscando son el rediseño del Material Theme y la integración de Chrome OS. Ahora, Android Messages 3.4 se está desplegando en Google Play Store y trae un tema oscuro funcional (pero lamentablemente, todavía no está habilitado para los usuarios, tuvimos que forzarlo para que se muestre apagado) y se prepara para el uso con Chromebooks. Fuente

APPLE FABRICARÁ 200 MILLONES DE IPHONE 6 CON CRISTAL DE ZAFIRO

Apple tiene cantidad suficiente de zafiro para cubrir la demanda  del iPhone 6 y del iWatch en 2014,  dispositivos aún sin confirmar, según el registro de la cadena de suministro de GT Advanced. Se especula que este cristal de alta resistencia será  usado en las pantallas de los próximos dispositivos de la empresa. «Las operaciones de zafiro de Mesa (Arizona, EEUU, donde se ubica la planta de producción) tendrán un suministro  suficiente en 2014 para el iWatch y los iPhone de 4,7 y 5,5 pulgadas », ha afirmado el analista Matt Margolis, quien ha hecho el estudio de esta estimación para  Seeking Alpha. «Además, es probable que la capacidad máxima de la pantalla de zafiro de las instalaciones de Mesa exceda los  200 millones de unidades anuales », ha añadido Margolis. Asegura también el analista, que el chequeo reciente que ha realizado confirma que el negocio de zafiro de GT con Apple probablemente «se acercará o superará los  2.000 millones de dólares ó 2 dólares de ganancias por

LIDERAZGO PERSONAL PARA LA PRODUCTIVIDAD

Proactividad  Aprendizajes y conflictos motivacionales  Madurez afectiva  Gestión del tiempo personal y profesional  Trayectoria personal y profesional de un líder PROACTIVIDAD Este concepto se refiere a la actitud que tienen algunas personas para anticiparse a cualquier suceso en el futuro. Se trata de analizar, antes de actuar. La proactividad se enfoca en la vida empresarial; se puede afirmar como ejemplo, que antes de fabricar cualquier producto o dar un servicio, generalmente el empresario o líder investiga las necesidades del mercado para determinar la aceptación o posible rechazo a ese nuevo bien tangible o intangible. La proactividad debe cumplir con varios objetivos: Impulsar nuevas ideas y generar conocimientos para saber si existirán cambios en el futuro.  Investigar lo desconocido o asuntos de interés para la búsqueda de oportunidades  Fomentar la creatividad y la confianza en el líder y su equipo de trabajo.  Aportar nuevas hipótesis que den inicio a un análisis sobre los