31.10.2022 Views

"Gaming, móntate a la ola del juego" Noviembre 2022

Novedades tecnológicas y propuestas comerciales de marcas y mayoristas para el segmento de gamers en México.

Novedades tecnológicas y propuestas comerciales de marcas y mayoristas para el segmento de gamers en México.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ACTUALIDAD<br />

1<br />

El atacante busca ganar alguna forma de acceso,<br />

valiéndose de phishing o ingeniería social para<br />

tomar <strong>la</strong>s credenciales de un empleado.<br />

Obtener <strong>la</strong>s credenciales <strong>del</strong> administrador de<br />

<strong>la</strong> red permitirá obtener más accesos; en este<br />

sentido, los ataques dirigidos se realizan con<br />

mucha inteligencia previa. Una vez dentro, el<br />

atacante permanece en el sistema y descubre<br />

cómo se puede mover <strong>la</strong>teralmente en <strong>la</strong> red.<br />

2<br />

El atacante descubre los sistemas importantes,<br />

los servidores y los sistemas que son <strong>la</strong>s joyas<br />

de <strong>la</strong> corona.<br />

Pasos de un ciberataque<br />

Un ataque tiene tres niveles y cada uno sus pasos:<br />

3<br />

El atacante se prepara para hacer el despliegue<br />

<strong>del</strong> software malicioso, tomar y<br />

cifrar <strong>la</strong> información, robar los datos y<br />

dar el mensaje de extorsión al cliente.<br />

Marino explicó que el malware pudo<br />

haber sido creado por otra empresa que<br />

lo pone a disposición de <strong>la</strong> industria <strong>del</strong><br />

cibercrimen, o bien, fue desarrol<strong>la</strong>do específicamente<br />

para cierto b<strong>la</strong>nco.<br />

Cuánto más a medida está hecho el<br />

malware más difícil será su detección;<br />

puede estar inactivo hasta que el atacante<br />

le de ejecutar, o puede estar programado<br />

para que se aparezca <strong>la</strong> pantal<strong>la</strong> de<br />

extorsión. Este es el final de una cadena<br />

de trabajo que empezó días antes.<br />

En el caso de los ataques masivos, es<br />

el usuario el que descarga un malware<br />

que cifra su computadora; estos malware<br />

están programados para ejecutar pasos<br />

de forma que puede ir contagiando a<br />

otras máquinas.<br />

Cuando este malware lo hace un ser<br />

humano es más difícil detectarlo, <strong>la</strong> dinámica<br />

cambia y <strong>la</strong> persona responde y<br />

cambia su táctica<br />

Esos niveles forman parte de una cadena<br />

de ataque, <strong>la</strong> cual se conforma por:<br />

Acceso inicial, ejecución, persistencia,<br />

esca<strong>la</strong> de privilegios, evasión de defensa,<br />

descubrimiento, movimiento <strong>la</strong>teral,<br />

colección de información, ex filtración<br />

de datos y el comando de control.<br />

Una vez lograda esa persistencia en <strong>la</strong><br />

red puedo ejecutar partes adicionales<br />

<strong>del</strong> ataque remotamente.<br />

Las vulnerabilidades en el caso de <strong>la</strong> industria<br />

con sensores y maquinas conectadas<br />

son distintos ya que los protocolos y<br />

sistemas <strong>del</strong> mundo OT son distintos a los<br />

de IT, y para poder lograr <strong>la</strong>s ventajas de <strong>la</strong><br />

automatización se conectan cada vez más<br />

redes; <strong>la</strong> cadena va a ser <strong>la</strong> misma, aunque<br />

el malware utilice un lenguaje distinto.<br />

ACTUALIDAD<br />

58<br />

infochannel.info | <strong>Noviembre</strong> <strong>2022</strong><br />

<strong>Noviembre</strong> <strong>2022</strong> | infochannel.info<br />

59

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!