¿Cuáles son los patrones de ataque cibernético más comunes?

Asumiré que esta pregunta se refiere a patrones de ataque comunes del sombrero negro o la tripulación común y corriente, no a los de atacantes altamente sofisticados y bien dotados patrocinados por el estado.

En el mundo del pirateo ético, las empresas emplearán personas para simular un hackeo en su empresa, hasta el momento comprometer las máquinas y el acceso privilegiado (por ejemplo, cuenta de administrador local, cuentas de administrador de dominio, cuentas raíz) pero no para robar ningún dato o causar algún tiempo de inactividad para la empresa. Este trabajo se llama prueba de penetración.

Las pruebas de penetración se componen de 5 fases, y reflejan con precisión gran parte de lo que harán los hackers de blackhat.

  • Reuniendo información
  • Evaluación de vulnerabilidad
  • Explotación
  • Mantener acceso persistente
  • Escalada de privilegios

Los piratas informáticos de Blackhat tendrán un paso final para modificar o extraer datos con éxito (registros financieros, información de pago, PII, etc.), abusando de las interfaces con dispositivos físicos (reactores nucleares, cámaras de seguridad, cajeros automáticos, etc.).

Algunos de los indicadores comunes para cada paso del ciclo de pentesting de 5 etapas (que muchos atacantes seguirán de cerca) son los siguientes:

  • Reuniendo información
    • Incrementar el tráfico de servidores proxy anónimos o redes oscuras como I2P / Tor
    • Top 1000 o completos (1-65535) escaneo de puertos TCP
    • Aumento del tráfico de FTP, SMB, SNMP, SMTP no autenticado no iniciado por usted o los miembros de su empresa.
  • Evaluación de vulnerabilidad
    • En casos de herramientas automatizadas como SQLMap, Nessus, OpenVAS y Acutenix, una afluencia masiva de tráfico aparentemente repetitivo se llenó hasta el borde con solicitudes largas, inusuales y aparentemente inválidas (por ejemplo, miles de intentos de inicio de sesión en un formulario de inicio de sesión web con un nombre de usuario como ‘SELECCIONAR * DE usuarios DONDE Nombre de usuario =’ 1 ‘O’ 1 ‘=’ 1 ‘Y Contraseña =’ 1 ‘O’ 1 ‘=’ 1 ‘
    • En casos de pruebas manuales, varias instancias de entrada del usuario similarmente larga e inusual, pero muchos menos intentos totales.
  • Explotación
    • Los sistemas antivirus, IDS e IPS pueden experimentar un aumento en las detecciones heurísticas.
  • Mantener acceso persistente
    • Nuevos usuarios agregados al sistema
    • Nuevos servicios agregados al sistema
    • Nuevos procesos o scripts que comienzan en tiempo de ejecución
    • Se agregaron excepciones de firewall nuevas e inusuales
    • Se agregaron claves de registro nuevas e inusuales
    • Incapacidad para ejecutar herramientas de administración comunes, como el Administrador de tareas
  • Escalada de privilegios
    • Dichos nuevos usuarios tienen privilegios administrativos recién descubiertos.
    • Los archivos protegidos de su cuenta pueden haber sido accedidos o modificados

Con esto en mente, es importante recordar que no todos los ataques causarán ninguno de estos, y no todos indican un ataque. La conclusión es que la mayoría de los atacantes utilizará las herramientas y técnicas que causarán la mayoría de estas “huellas”.

Diferentes tipos de ciberataques que es más probable que enfrentes:

Malware de ingeniería social

El malware de ingeniería social, recientemente dirigido a menudo por ransomware de encriptación de datos, proporciona el método de ataque número uno. Un usuario final de alguna manera es engañado para ejecutar un programa de caballo de Troya, a menudo desde un sitio web en el que confían y visitan a menudo. El sitio web inocente se ve comprometido temporalmente a entregar malware en lugar de la codificación normal del sitio web.

Ataques de phishing de contraseña

Aproximadamente del 60 al 70 por ciento del correo electrónico es spam, y gran parte de eso son ataques de phishing que buscan engañar a los usuarios para que no usen sus credenciales de inicio de sesión.

Software sin parchar

Muy cerca del malware y el phishing de ingeniería social se encuentra el software con (disponible pero) vulnerabilidades sin parches. Los programas sin parchar y explotados más comunes son los programas complementarios del navegador como Adobe Reader y otros programas que la gente suele utilizar para facilitar la navegación por la web.

Amenazas de redes sociales

Nuestro mundo en línea es un mundo social liderado por Facebook, Twitter, LinkedIn o sus contrapartes populares del país. Las amenazas de las redes sociales generalmente llegan como solicitudes de instalación de aplicaciones o amigos no autorizados. Si tienes la mala suerte de aceptar la solicitud, a menudo estás dando más acceso a tu cuenta de redes sociales de lo que esperabas.

Amenazas persistentes avanzadas

Un método muy popular es que los atacantes de APT envíen una campaña de phishing específica, conocida como spearphishing, a varias direcciones de correo electrónico de empleados. El correo electrónico de phishing contiene un archivo adjunto troyano, que al menos un empleado es engañado para que se ejecute. Después de la ejecución inicial y la primera toma de control de la computadora, los atacantes APT pueden comprometer a toda una empresa en cuestión de horas. Es fácil de lograr, pero un dolor real de limpiar.

Para obtener más información sobre la ciberseguridad y su prevención, me gustaría sugerirle que se una a las comunidades relacionadas con la ciberseguridad. Software de evaluación de riesgos y ciberseguridad compatible con HIPAA | Opsfolio Community es una de las mejores comunidades a las que solía referirme para temas relacionados con la seguridad cibernética. Archivos de infografías | Opsfolio: esta página en la comunidad mencionada es una referencia muy interesante para las amenazas cibernéticas, especialmente para varios tipos de ransomware.

Eso es algo que aprenderá de las estadísticas y no tiene tanta relevancia para mí.

El hecho de que ciertos patrones de ataque se usen con mayor frecuencia no significa que se usarán contra usted.

Mucho depende de qué vulnerabilidades y vulnerabilidades específicas se puedan realizar.

Sin embargo, por lo que puedo leer, parece que los ataques de ransomware y DDoS se encuentran probablemente entre las formas más comunes.

Parece que algunos de los métodos más devastadores y ampliamente utilizados son el phishing / ingeniería social a través del correo electrónico.