Ciberofensiva resumen
Enviado por Angela Lizeth Luque Tovar • 28 de Marzo de 2023 • Apuntes • 393 Palabras (2 Páginas) • 215 Visitas
DESCRIBA CADA ETAPA DEL CIBERKILL CHAIN
R: El ciberkillchain es la cadena que descibe las etapas que un atacante debe llevar a cabo cuando realiza un ciberataque.
Las etapas son las siguientes:
- Reconocimiento: En esta etapa el atacante recopila la información de su objetivo, con diferentes técnicas y tácticas, buscar información de la organización y de sus empleados. Buscar puntos débiles
- Militarización: Con los puntos débiles encontrados, analizar los datos recogidos para identificar vulnerabilidades que pueden ser explotadas
- Distribución: Enviar malware o carga últil al objetivo
- Explotación: Explotar las vulnerabilidades para obtener acceso no autorizado a los sistemas y tomar el control
- Instalación: Instalación de código y software malicioso para mantener el acceso no autorizado y tomar el control del mismo
- Comando y control: Establecer un canal de comunicación entre los sistemas comprometidos y su servidor para monitorear y controlar operaciones
- Acción sobre el objetivo: El atacante lleva a cabo las acciones que lo motivaron a hacer el ataque como robo d einformación, ransomware, extorsionar, o alterar los sistemas o la información.
COMO INICIAL EL LEVANTAMIENTO DE INFORMACIÓN:
R: Se debe indagar sobre la red, red inalámbrica, aplicaciones web, comunicaciones, ing social, acpectos físicos, unidades de negocio y admins del sistema, terceros.
PASIVA: Identificación de IP’S, dominios y subdominios, personas
ACTIVA: escaneo de puertos, banner grabbing, mapeo de infraestructura
SEMIPASIVA: revisión de metadatos, consulta a servidores públicos
QUE PREGUNTAS HACER AL CLIENTE PARA DEFINIR ALCANCE:
R: Definir que se va a probar, cuando, en que momento, acuerdo de confidencialidad, que acceso voy a tener, cuanto tiempo me tardo, permiso para realizar las pruebas.
QUE DEBE ESTAR SI O SI EN EL CONTRATO INICIAL:
ROE:
TIEMPO
CRONOGRAMA
HORAS DE LAS PRUEBAS
UBICACIÓN
DIVULGACION DE INF SENSIBLE
TRATAMIENTO DE EVIDENCIAS
REUNIONES PERIODICAS
VULNERABILIDADES CRITICAS
PERMISOS CUANDO COMO DONDE
CONDSOIDERACIONES LEGALES
QUE TENER EN CUENTA EN LA INTERACCIÓN PREVIA AL CONTRATO
R:
Alcance de la prueba
Objetivos específicos
Costo
Fechas y hora para hacer las pruebas
Técnicas procedimientos y herramientas
Reglas a tener en cuenta
EN QUE SE BASA UN MODELO DE AMENAZAS:
R: El modelo de amenazas es la etapa en la que se hace la identificación de las posibles amenazas teniendo en cuenta las vulnerabilidades y controles de seguridad del sistema
- Crear mapa de los activos de información
- Identificar las vulnerabilidades
- Organizar y priorizar los activos y las vulnerabilidades
- Cruzar las vulnerabilidades y activos para determinar los activos más valiosos y más vulnerables
ANALISIS PASIVO
- Análisis de metadatos
- Monitoreo de trafico
ANALISIS ACTIVO
- Escaneo de puertos
- Escaneo de aplicaciones
- Uso de fuerza bruta
...