Un ciberataque actualmente en España se puede llevar a cabo a través de conocer el ciclo de vida de esta, este ciclo es conocido dentro del argot tecnológico como Cyber Kill Chain, un concepto de uso militar que se usa para defnir los pasos a seguir para atacar de forma efectiva al enemigo. Este concepto fue aprovechado por Lockheed Martin Corporation como parte de un modelo que ayude a tomar decisiones ante una intrusión o ataque cibernético pues sostiene que al detener al atacante en cualquiera de sus fases rompería la secuencia que le llevaría al triunfo. 

Cyber Kill Chain y sus Fases

Tanto para evitar un ataque como para realizarlo, es indispensable conocer las 7 fases de la Cyber Kill Chain, cada una de ellas representa un acción que a su vez supone una forma de defenderse en cada una de estas fases o etapas del ataque.

Reconocimiento, preparación y distribución para un ciberataque en España

La primera fase trata sobre el Reconocimiento de la víctima, donde el ciberdelicuente recopila todo tipo de información sobre su objetivo, partiendo de datos públicos que orienten a conocer la tecnología de la víctima, datos personales de redes sociales e incluso a través de interacción «amistosa» con su víctima a través de mensajería o correo electrónico.

Esta información permite al atacante valorar los métodos de ataque con más probabilidad de éxito. La forma de contrarrestar las capacidades de esta fase es sin duda a través de concienciar a todos los usuarios de nuestra red a limitar y revisar la información que se comparte en la web y redes sociales o bien imponiendo medidas restrictivas para el acceso a estas desde la red empresarial.

En una segunda fase que se denomina Preparación se detallan las herramientas que se utilizarán para el ataque, ya bien sea  con la creación de documentos falsos en PDF o en Offices para incluirlo en un correo electrónico suplantando la identidad legítima con la que la empresa interactúa de forma habitual, también se puede referir a la preparación de sitios web falsos con aspecto idéntico a las originales. Una vez más en esta fase la conciencia empresarial es la que ayudará a ser más atentos ante los archivos que recibimos y bien ser conscientes de que debemos siempre de pasar tal archivo  por un antivirus, o bien no aceptarlo si se trata de un remitente desconocido. Tambíen es importante leer la barra de URL ante cualquier página que solicite cualquier tipo de información, suelen ser dominios alejados por completo de la página original que se puede encontrar a través de los buscadores.

La tercera fácil se le denomina Distribución, aquí se transmite el ataque por ejemplo mediante la apertura del archivo infectado o el acceso a un sitio pishing. De nuevo la educación y promoción de alertas ante este tipo de ataques es la principal línea de defensa hasta ahora para evitar la distribución de un archivo malicioso.

Explotación, instalación y control del ciberataque

En una cuarta fase inicia el proceso de Explotación, una vez se detona el ataque, se compromete tanto al equipo infectado como a la red a la que este pertenezca. Suelen realizarse explotando vulnerabilidades para la cual ya existen parches de seguridad, como pudiese ser el caso de vulnerabilidad del escritorio remoto que de no tener la actualización del parche de seguridad permitirá entrar en nuestros equipos desde el exterior. Para evitar que esta fase rinda sus frutos al ciberdelincuente es preciso disponer de soluciones de seguridad en todos los equipos como pudiese ser un antivirus, el cual debe de estar siempre actualizado a su última versión.

Una vez completadas las fases previas comienza la fase de Instalación, donde se acopla el malware al sistema o bien también podría suceder sin necesidad de la instalación de ningún archivo como puede ser el caso del robo de credenciales o en el fraude del CEO. Si gue siendo la formación concienciación en ciberseguridad  la herramienta más eficaz para combatir los efectos de esta fase.

 

Llegados e este punto comienza la fase de Comando y control donde se sustrae la información más sensible, credenciales, capturas de pantalla, documentación confidencial , instalar más programas, conocer la arquitectura d ela red del usuario, etc.

Ya tomado el control llega la fase final, que la de tomar acciones sobre los objetivos, extorsión en la mayoría de los casos para poder volver a tener el control de esta información. Uno de los ejemplos más temidos es el famoso ransomware que codifica la información de nuestro disco duro y solamente se puede recuperar con el supuesto pago de «rescate» como si de un secuestro se tratara.

Conocer la manera en la que se lleva un ataque permite formarnos y estimular nuestra actualización constante sobre temas de seguridad, es algo que nos conviene a todos, desde el pano empresarial hasta el plano personal y familiar. 

Protege a tu empresa, y si necesitas ayuda estamos aquí para ayudarte.

 

× ¡Escríbenos por Whats App aquí!